161574

Schweizer Studenten hören Tastaturen ab

21.10.2008 | 16:21 Uhr |

Forschern der Schweizer Ecole Polytechnique Fédérale de Lausanne ist es gelungen aus einiger Entfernung die Abstrahlung kabelgebundener Tastaturen zu belauschen und daraus die eingegebenen Texte zu rekonstruieren.

Die recht schwache elektromagnetische Abstrahlung elektronischer Geräte kann unter Umständen dazu genutzt werden die übertragenen Daten auch noch aus einer gewissen Entfernung zu belauschen. Für Bildschirme ist diese Möglichkeit bereits länger bekannt. Dass dies auch bei Computer-Tastaturen machbar ist, haben nun Schweizer Forscher gezeigt, die Eingaben auf kabelgebundenen Tastaturen in einer Entfernung von bis zu 20 Metern abgehört haben.

Sylvain Pasini und Martin Vuagnoux, Doktoranden an der Ecole Polytechnique Fédérale de Lausanne , haben elf verschiedene Tastaturen untersucht, die zwischen 2001 und 2008 hergestellt wurden. Darunter sind solche mit USB- und PS/2-Anschluss sowie in Notebooks eingebaute Tastaturen. Jedes dieser Eingabegeräte hat sich als anfällig für eine der verwendeten Abhörmethoden erwiesen.

In einem Beitrag auf der Website ihrer Fachhochschule demonstrieren die beiden in zwei Videos ihre Vorgehensweise. Das erste Video zeigt ein Notebook im Akkubetrieb (Display-Deckel geschlossen) mit einer PS/2-Tastatur. Verwendet wird eine einfache, einen Meter lange Drahtantenne im Abstand von einem Meter. Nachdem der Text "trust no one" eingegeben wurde, erscheint er wenige Sekunden später auf dem Bildschirm des Analyse-Computers.

Im zweiten Video kommt eine komplexere Antenne zum Einsatz, die in einem angrenzenden Raum aufgestellt ist. Wieder dient das Notebook im Akkubetrieb nur der Stromversorgung der Tastatur. Und wiederum erscheint der eingegebene Text, in diesem Fall "password", auf dem Bildschirm im Nachbarraum. Weitere Details wollen die Forscher demnächst auf einer Konferenz präsentieren.

Dass die so genannte kompromittierende Abstrahlung elektrischer Geräte für Abhörangriffe genutzt werden kann, ist im Prinzip bereits seit 1985 bekannt. Die auch als "TEMPEST" (Temporary Emanation and Spurious Transmission) bekannte Methode wird als Van-Eck-Phreaking bezeichnet. Sie ist insbesondere bei Computer-Bildschirmen über Entfernungen von bis zu 100 Metern erfolgreich demonstriert worden, etwa auf der Hacker-Konferenz DefCon im Jahr 1996. Geeignete Schutzmaßnahmen sind mit viel Aufwand verbunden. Die Forscher meinen allerdings, die Hersteller könnten mehr tun, um die Tastaturen abhörsicherer zu machen.

0 Kommentare zu diesem Artikel
161574