Technologie

Was denn noch alles? Forscher entschlüsseln PGP durch Audiosignale

Gestern hieß es, beim Mac kann die Webcam wider Erwartens unabhängig von der LED gestartet werden, heute heißt es, Verschlüsselungstechniken können rein über die Audiosignale von Computern ausgehebelt werden. Was denn noch alles?

PGP eigentlich sicher

Computer machen zwangsläufig Geräusche. Die einen mehr (erinnert ihr euch noch, damals…?), die anderen weniger. Fakt ist aber, dass ein Rechner auch viele Audiosignale von sich gibt, die wir nicht direkt wahrnehmen können. Das haben sich israelische Informatiker nun zunutze gemacht und enkodierte E-Mails entschlüsselt.

Wie man E-Mails mittels PGP verschlüsselt, haben wir in einer Serie zum Thema ausgiebig erklärt. Eigentlich gilt die Methode als sicher: Partner A hat zwei Schlüssel, einen Privaten für sich und einen Öffentlichen für die anderen. Partner B nimmt nun den öffentlichen Schlüssel, verschlüsselt damit eine E-Mail an Partner A und der kann sie mit seinem privaten Schlüssel wieder öffnen. Wenn es denn dann eingerichtet ist, ist es sehr simpel und sicher.


Neue Stellenangebote

Growth Marketing Manager:in – Social Media
GOhiring GmbH in Home Office
Senior Social Media Manager:in im Corporate Strategy Office (w/d/m)
Haufe Group SE in Freiburg im Breisgau
Senior Communication Manager – Social Media (f/m/d)
E.ON Energy Markets GmbH in Essen

Alle Stellenanzeigen


Signale verraten privaten Schlüssel…

Was aber, wenn drei Informatiker auf die Idee kommen, mit einem Mikrofon die Geräusche des Computers mitzuschneiden und daraus den Schlüssel zu extrahieren? Richtig, dann gibt es trotz aller Sicherheit ein Problem. Denn: Die Spezialisten haben es geschafft, rein mit dem Audiosignal den privaten Schlüssel aufzuzeichnen und zu dekodieren – und das soll nun binnen einer Stunde möglich sein.

Doch, wie geht das? Eigentlich ganz simpel: Die Forscher haben an einen Computer Nachrichten mit ihnen bekanntem Inhalt geschickt. Immer wenn das E-Mail-Programm dieses Computers die Nachrichten dekodieren wollte, gaben die dabei erzeugten Audiosignale den Forschern Hinweise auf den privaten Schlüssel. So konnten sie mit viel Geduld und immer anderen Nachrichten Zeichen für Zeichen zurückverfolgen, welchen privaten Schlüssel der Computer für die Dekodierung nutzte.

Das Ganze wurde mittels eines Richtmikrofons aufgezeichnet, sei aber auch – so die Forscher – mit dem Mikrofon eines beliebigen Smartphones möglich. Und wie einfach die anzuzapfen sind, wissen wir seit NSA und Co. ja nun zu genüge. GnuPG hat übrigens für alle 1.x-Nutzer ein Sicherheitsupdate veröffentlicht, in dem es sich auch auf die drei Informatiker bezieht:

Fixed the RSA Key Extraction via Low-Bandwidth Acoustic. Cryptanalysis attack as described by Genkin, Shamir, and Tromer.

Alle 2.x-Nutzer seien davon nicht betroffen, schreiben die Entwickler.

Bild: Hacker using laptop / Shutterstock

Über den Autor

Tobias Gillen

Tobias Gillen ist Geschäftsführer der BASIC thinking GmbH und damit verantwortlich für BASIC thinking und BASIC thinking International. Seit 2017 leitet er zudem die Medienmarke FINANZENTDECKER.de. Erreichen kann man ihn immer per Social Media.

2 Kommentare

  • Das ist nichts, worüber sich die breite Bevölkerung (im Gegensatz zu den sonstigen Schnüffelmethoden) Sorgen machen müsste. Ein aus der Ferne aktiviertes Headset-Micro reicht dazu nicht.
    Ist wie vor 20(?) Jahren mit der Strahlung von Röhrenmonitoren, mit deren Hilfe man den Bildschirminhalt „abhören“ konnte.
    Dafür weiß demnächst jeder, wann wer welches Gerät nutzt, bis hin zum laufenden TV-Programm. Smart-Meter machen es möglich.

    http://www.heise.de/security/meldung/Smart-Meter-verraten-Fernsehprogramm-1346166.html

    Aber was solls, die Leute stellen sich ja sogar freiwillig eine Spionagebox ins Wohnzimmer…