Direkt zum Inhalt Direkt zur Navigation
Sie sind hier: Startseite Nachrichten IT/Computer PC-Lauschangriff: Malware hört per Kopfhörer ab

PC-Lauschangriff: Malware hört per Kopfhörer ab

Archivmeldung vom 25.11.2016

Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 25.11.2016 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.

Freigeschaltet durch Thorsten Schmitt
Kopfhörer: Die können auch mithören. Bild: Markus Hein, pixelio.de
Kopfhörer: Die können auch mithören. Bild: Markus Hein, pixelio.de

Forscher an der Ben-Gurion Universität des Negev (BGU) haben mit "SPEAKE(a)R" eine Malware entwickelt, mit der Computer ganz ohne Mikrofon zum Abhörgerät werden. Der Schädling missbraucht stattdessen Kopfhörer oder Lautsprecher für den Lauschangriff. Denn Audio-Ausgabegeräte stattdessen aufnehmen zu lassen, ist dem Team zufolge erschreckend einfach.

Leute wie Facebook-CEO Mark Zuckerberg kleben zwar ihr Mikrofon und ihre Webcam ab, um sich vor Spionen zu schützen, so Mordechai Guri, Forschungsleiter des Cyber Security Research Center (CSRC) an der BGU. "Aber man wird kaum die Kopfhörer zukleben." Dabei entspricht der innere Aufbau von Kopfhörern oder Lautsprechern dem von Mikrofonen, die Geräte werden nur anders genutzt. Zudem ist es bei modernen PCs meist möglich, den Audio-Ausgang softwareseitig zum Audio-Eingang umzuprogrammieren (Rejacking).

"Dies schafft eine Schwachstelle, die von Hackern missbraucht werden kann", erklärt Yuval Elovici, Direktor des BGU CSRC. Das demonstriert sein Team nun mit SPEAKE(a)R: Die Malware programmiert eine Line-Out-Buchse mit angeschlossenem Kopfhörer oder Lautsprecher heimlich um und startet somit einen Lauschangriff. Für einfache, handelsübliche Kopfhörer hat das Team eine Reihe von Angriffsszenarien durchgetestet, um die beim Lauschangriff gewonnene Signalqualität zu beurteilen. So konnten die Forscher zeigen, dass es möglich ist, die Stimme eines Sprechers auch aus einigen Metern Entfernung verständlich aufzunehmen.

Schutzmaßnahmen nötig

Sich durch völligen Verzicht auf Audio-Ausgabegeräte vor potenziellen Luschangriffen zu schützen, ist zwar möglich, aber kaum alltagstauglich. Das gilt auch für ein softwareseitiges Deaktivieren von Audio-Hardware. Eher gangbare Lösungsansätze der Forscher sind HD-Audiotreiber, die Nutzer warnen, wenn auf Geräte zugegriffen wird und das Einführen strikter Rejacking-Regeln in der Branche. Möglich wäre auch, dass Sicherheitslösungen wie Anti-Malware-Programme darauf achten, ob Audio-Eingänge umprogrammiert werden und solche Vorgänge blockieren - außer natürlich, der Nutzer stimmt ihnen explizit zu.

Zum Paper "SPEAKE(a)R: Turn Speakers to Microphones for Fun and Profit": https://arxiv.org/abs/1611.07350

Quelle: www.pressetext.com/Thomas Pichler

Videos
Daniel Mantey Bild: Hertwelle432
"MANTEY halb 8" deckt auf - Wer steuert den öffentlich-rechtlichen Rundfunk?
Mantey halb 8 - Logo des Sendeformates
"MANTEY halb 8": Enthüllungen zu Medienverantwortung und Turcks Überraschungen bei und Energiewende-Renditen!
Termine
Newsletter
Wollen Sie unsere Nachrichten täglich kompakt und kostenlos per Mail? Dann tragen Sie sich hier ein:
Schreiben Sie bitte zweck in folgendes Feld um den Spam-Filter zu umgehen

Anzeige