Möglich macht das die elektromagnetische Strahlung, die beim Tastendruck entsteht. Ansporn für das Experiment waren Gerüchte, dass Geheimdienste entsprechende Technologien besitzen sollen. “Mit unserem Experiment wollten wir feststellen, ob moderne Tastaturen für solche Angriffe anfällig sind”, sagte Martin Vuagnoux, Forscher am Security and Cryptography Laboratory (LASEC) der Eidgenössischen Technischen Hochschule Lausanne.
Dass die Elektronik einer Tastatur elektromagnetische Strahlung verursacht, aus der ein Angreifer Informationen wie die genauen Tastendrücke gewinnen kann, hatte Markus Kuhn von der University of Cambridge bereits vor zehn Jahren vermutet. Vuagnoux und sein Kollege Sylvain Pasini vom LASEC haben mit Antennen versucht, die Strahlung einzufangen und vier Methoden gefunden, Tastendrücke zumindest teilweise zu rekonstruieren.
Von elf Tastaturen, die in den letzten sieben Jahren gekauft wurden, ist jede für zumindest eine Angriffsmethode anfällig, so das Ergebnis. “Man muss jedoch relativ nahe am Ziel sein”, schränkte Vuagnoux ein. Doch immerhin ist den beiden Forschern eine Spionage durch Wände und auf bis zu 20 Metern Entfernung gelungen.
Von Reichweiten bis zu 200 Metern, die Vuagnoux zufolge in Gerüchten über Geheimdienst-Ausrüstung genannt wurden, sind die beiden Forscher damit weit entfernt. “Zweifelsohne können unsere Angriffe deutlich verbessert werden, da wir relativ billig Ausrüstung verwendet haben”, meinen sie allerdings auf ihrer Webseite.
Wer sich schützen will, kann auf bereits existierende Technologien zurückgreifen. “Elektromagnetisch abgeschirmte Tastaturen sind erhältlich”, so Vuagnoux. Sie wurden zwar entwickelt, um vor Störungen durch elektromagnetische Pulswaffen zu schützen, so der Forscher. Allerdings dürften sie ebenso ein Entweichen der verräterischen Strahlung aus der Tastatur verhindern.
Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling…
Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne…
Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…
Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…
View Comments
Kann jawohl nicht mein ernst sein...
... diese Geräte exisiteren seit wenigstens 10 Jahren - gab's damals selbst bei der Bundeswehr (die dafür bekannt ist, dass ihre "aktuelle" Technik dem tatsächlich aktuellen Stand wenigstens ein paar Jahre hinterher hinkt..
Und sowas ist dem LASEC neu????
Mein Tipp:
1) Wikipedia
2) Begriff: van-eck-phreaking
3)
^.^