Freitag, 26. April 2024

Archiv

Computerkommunikation
Abschnorcheln per Ultraschall

Bonner Forschern ist ein Experiment geglückt: In einem Netz von Notebooks kommunizierten die Rechner weder über ein Netzwerkkabel noch eine WLAN-Verbindung oder Bluetooth. Die Datenübertragung zwischen den Notebooks lief in Form von Tönen.

Von Michael Stein | 22.03.2014
    (Ton von der Datenübertragung)
    Ungefähr so würde sich die Kommunikation von zwei Rechnern in diesem Netz anhören, wenn man die Frequenz ein wenig in den hörbaren Bereich verlagern würde. Ein bisschen erinnert das Ganze an die 1980er-Jahre, wo man Daten noch in Form von solchen Tonfolgen und mithilfe von Akustikkopplern über die Telefonleitung transportieren musste. Im Netz von Michael Hanspach und seinen Kollegen beim Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie in Wachtberg bei Bonn ist es aber ganz still.
    "Wir haben ganz gewöhnliche Laptops genommen und diese über ihre eingebauten Lautsprecher und Mikrofone miteinander verbunden. Das funktioniert mit ganz normalen Laptops, also im Prinzip ist jeder Rechner mit Mikrofon und Lautsprecher angreifbar."
    In dem Experiment haben die Bonner Forscher fünf Notebooks zu einem Audio-Netz zusammengeschlossen. Von einem Gerät aus ist jedes andere im Netz ansprechbar. Wird auf einem Rechner ein Satz getippt, dauert es einige Sekunden, bis der Text auf dem Bildschirm des anderen Rechners erscheint. Das liegt an der vergleichsweise mageren Transfer-Rate von maximal 20 Bit pro Sekunde. Auch dabei erinnert das Verfahren an frühere Zeiten: Gängige Akustikkoppler in den 1980er-Jahren schafften 300 Bit pro Sekunde. WLAN- und Bluetooth-Verbindungen sind bei dem Experiment der Bonner Forscher natürlich ausgeschaltet, kein Netzwerkkabel ist im Spiel.
    Ton-Datenübertragung für das menschliche Ohr nicht hörbar
    Die Daten werden von dem einen Notebook in Töne umgewandelt und über die eingebauten Lautsprecher gesendet. Das andere Notebook nimmt die Töne mit seinem integrierten Mikrofon auf und verwandelt die Töne zurück in lesbaren Text. Im Raum bleibt es deshalb völlig still, weil die beiden Rechner Frequenzen knapp unterhalb von Ultraschall für die Datenübertragung benutzen, die wir Menschen nicht hören können.
    Das Verfahren funktioniert. Das ist auch weiter kein Wunder, denn die von den Bonner Forschern eingesetzte Technik basiert auf einem existierenden Unterwasser-Kommunikationssystem, das leicht modifiziert wurde. Was beweist das Experiment also? Muss man fürchten, dass der Mann mit der Sonnenbrille im ICE zwei Reihen hinter einem die E-Mails mitlesen kann, weil der Rechner sie dem Unbekannten als unhörbare Töne zuflötet?
    "Dieser Angriff ist auf jeden Fall denkbar. Eine Voraussetzung ist natürlich, dass Ihr System eine entsprechende Schadsoftware installiert hat, was allerdings sehr schnell geschehen kann. Sie kennen ja sicher die Armeen von Botnetz-Betreibern. Und wenn Sie Teil eines solchen bösartigen Netzwerkes sind oder auf eine andere Art und Weise infiziert worden sind, zum Beispiel über Datenaustausch über USB-Sticks dann könnte es sein, dass Daten so abgeleitet werden können."
    Verborgen schlummernde Schadsoftware könnte also im Bedarfsfall aufgeweckt werden und dann den Rechner für die Datenübertragung per Schall öffnen. Und Kriminelle können einen Rechner auf diesem Weg auch dann von außen erreichen, wenn überhaupt keine Verbindung zum Internet besteht. Einzige Voraussetzung: Der Angreifer muss sich mit seinem Rechner irgendwo in der Nähe aufhalten. Denn im Experiment funktionierte das Verfahren bei den Fraunhofer-Forschern auf einer Entfernung von maximal 20 Metern. Zum Einsatz kommen könnte diese Art der Datenübertragung also überall dort, wo der Angreifer-Rechner in die Nähe des Ziel-Rechners gelangen kann. Das schließt auch Bereiche mit ein, in denen es um höchste Sicherheit oder Geheimhaltung geht.
    "Wir sprechen hier in erster Linie von Rechnern, die nicht mit dem Internet verbunden sind und auch nicht untereinander in Netzwerken verbunden sind. Wenn Sie im Hochsicherheitsbereich sind, dann haben Sie Ihre Rechner geschützt, indem Sie die gar nicht miteinander vernetzen. Und über diesen Angriff können Sie die Rechner doch wiedervernetzen. Und so können Sie das mit einem Schlag ausheben, die Trennung der verschiedenen Netzwerke."
    Keine komplett neue Methode
    Hätten die Bonner Wissenschaftler Ihre Forschungen vor zwei Jahren veröffentlicht, hätte man wahrscheinlich alles schnell in der Schublade "James Bond und die Lizenz zum Lauschen" abgelegt. Aber heute? Dass etwa die Geheimdienste Rechner gezielt mit Schadsoftware infizieren, um sie später "aufzuwecken" und auf den infizierten Computer zugreifen zu können, ist längst Realität. Und dass ein solcher Zugriff dann mit Tönen erfolgen könnte, ist durchaus denkbar. Dr. David Oswald, Sicherheitsforscher beim Horst-Görtz-Institut für IT-Sicherheit an der Ruhr-Universität Bochum kennt die Experimente seiner Kollegen.
    "Das ist nicht komplett neu. Es geht eher darum, dass das diesmal mit Standard-Hardware gemacht wurde. Man kann ein normales Laptop nehmen, einen normalen Computer. Und der kann mit anderen Computern darüber kommunizieren. Man kann 'out of the box' das Mikrofon einschalten, den Lautsprecher einschalten. Und interessanterweise sogar so hochfrequent funktionieren die noch, dass man die einfach so benutzen kann, ohne dass er hörbar ist."
    Um einen Rechner gegen Angriffe durch Töne zu schützen, gäbe es ein ganz einfaches Mittel: Vom Menschen ohnehin nicht wahrnehmbare Frequenzen müssten einfach nur ausgefiltert werden. Gespräche zwischen den Forschern in Bonn und Hardware-Herstellern hat es dazu bereits gegeben.