BT

Ich höre was du siehst: Ultraschalltöne geben Aufschluss über euren Bildschirminhalt

Credit: CASEY CHIN
geschrieben von Felix Baumann

Wenn ich in die Runde fragen würde „Wer kann deinen Bildschirminhalt sehen?“, dann würde ich höchstwahrscheinlich eine ähnliche Antwort wie „Der, der in Sichtweite ist!“ erhalten. Forscher haben jetzt aber gezeigt, dass die von Bildschirmen ausgestoßenen Ultraschallsignale mehr verraten, als uns lieb sein dürfte.

Die zunächst unglaubwürdig klingende Technik dahinter wurde am Dienstag auf der Konferenz „Crypto 2018″ in Santa Barbara vorgestellt. Um das Geschehen auf dem Bildschirm einzufangen, benötigt der Angreifer lediglich ein Mikrofon am oder bis zu 9 Meter neben dem Bildschirm. Livestreams, Videochats oder VoIP-Anrufe können dafür schon ausreichen.

Eran Tromer, Kryptografie- und Security-Forscher an der Universität Tel Aviv sagt dazu:

[mg_blockquote cite=“Eran Tromer“]I think there’s a lesson here about being attuned to the unexpected in our physical environment and understanding the physical mechanisms that are behind these gadgets that we use. (…) [The acoustic leaks are] a phenomena that in this case was not intended by the designers, but it’s there and therefore forms a security vulnerability.[/mg_blockquote]

Der Angriff wird hier nicht von einem Softwarebug ausgelöst, sondern durch eine unbeabsichtigte Interaktion zwischen der Computerhardware und den zu verarbeitenden Daten. Nach den Forschern verursacht die Stromversorgungseinheit der Monitore einen sehr hohen Ton oder ein nicht hörbares Heulen. Dieses Heulen verändert sich je nach Strombedarf des verbauten Bildprozessors. Die so geschaffene Verbindung bietet somit einem potentiellen Schnüffler das Tor.

[mg_blockquote cite=“Eran Tromer“]One day I happened to be browsing a particularly boring legal agreement with many lines of proverbial small print. It was too small, so I zoomed in, and then I realized that something in the ambient noise in the room changed. So I zoomed back out and the sound changed back. After a while I realized that something about the periodicity of the image was affecting the periodicity of the sound.[/mg_blockquote]

Getestet wurde das Verhalten an einer großen Anzahl von Monitoren mit unterschiedlichen Bildschirmgrößen. Sämtliche Testmodelle kamen von allen führenden Herstellern und wurden zwischen 2003 und 2017 produziert. Das Ergebnis war, dass jeder Monitor anfällig für die genannte Schwachstelle ist.

Roei Schuster, der ebenfalls an der Universität Tel Aviv arbeitet und am Experiment teilnahm, beschreibt das Verhalten wie folgt:

[mg_blockquote cite=“Roei Schuster“]The thing about this one is that it’s at a high frequency, and therefore it can bear much more modulated information on top of it. And it is indeed modulated by something sensitive, in this case the screen information.[/mg_blockquote]

Nachdem also die Ultraschalltöne identifiziert wurden, versuchte das Team Informationen daraus abzuleiten. Dazu wurde extra ein Programm entwickelt, dass verschiedene Muster aus schwarzen und weißen Linien erzeugte und während der Ausführung Aufnahmen anfertigte.

Anschließend wurde ein maschinell lernender Algorithmus mit den Informationen gefüttert. Nach und nach konnten aus den Daten ziemlich detaillierte Informationen ablesen. Bei Zebra-Mustern und Webseiten lag die Erfolgsquote dabei bei 90-100 %. Außerdem konnte das System teiweise bedeutende Daten aus angefertigten Bildschirmaufnahmen extrahieren.

[mg_blockquote cite=“Roei Schuster“]Even if an attacker can’t train on a specific monitor model, there’s still a very good chance that the attack will work anyway[/mg_blockquote]

Da auf den meisten unserer Bildschirme nicht nur Zebra-Muster und Webseiten angezeigt werden, haben die Forscher damit angefangen dem System das Dechiffrieren von Buchstaben und Wörtern beizubringen. Da es sich hierbei nicht um ähnlich aussehende Zeichenketten handelt (jedes Wort hat nun mal ein anderes Layout), konnten bisher nur Wörter mit großen Schriftarten extrahiert werden. All diejenigen, die jetzt denken ihre Smartphone-Tastatur wäre sicherer, muss ich leider enttäuschen. Auch hier konnte das Getippte identifiziert und ausgegeben werden.

Um das Angriffsszenario auf Praxistauglichkeit zu prüfen wurden neben HQ-Mikrofonen auch im Alltag häufig vorkommende Typen (wie bspw. Headset oder oder die von Webcams) getestet. Auch diese reichen bereits aus, um die akustischen Signale des Bildschirms aufzuzeichnen.

Dabei währen beispielhaft 2 Szenarien möglich:

  1. Videochat:
    Der Angreifer befindet sich mit dem Opfer in einem Videochat und nutzt die Ausgabe des ohnehin verwendeten Smartphone- oder Headset-Mikrofons.
  2. Öffentlicher Raum:
    Ein potenzieller Angreifer besucht hierfür einfach ein Café und legt sein Smartphone auf den Tisch oder auf einen Stuhl. Die Raumgeräusche enthalten dann die benötigten Informationen.

Auch Smart Speaker wie Google Home oder Amazons Alexa hören fleißig mit. Stehen diese im gleichen Raum wie unser aktivierter Monitor, dann werden die „Bildschirmdaten“ in die Cloud gesendet. Laute Unterhaltungen oder Musik bringen keine Abhilfe, da die verräterischen Töne nur im Ultraschallbereich gesendet werden.

Könnte mithören: Google Home

Das Verhindern einer potenziellen Attacke stellt sich als große Herausforderung dar. Das „Übersenden“ der meisten Ultraschallfrequenzen wäre nicht praktikabel. Bildschirm-Hersteller könnten die Hardware zusätzlich abschirmen, was aber wiederum zu höheren Kosten führt. Auch die Entwicklung einer Software, die die Signale manipuliert scheint aussichtslos, da diese in jedes Programm, das auf dem Bildschirm gezeigt wird, implementiert werden müsste.

Zwar ist das Vorgehen für Hacker deutlich komplexer als das Versenden von Phishing-Mails oder das Einschleusen von Malware; trotzdem gibt es ein deutliches Potenzial, da es inzwischen sehr viele Bildschirme auf unseren Planeten gibt. Solltet ihr also in Zukunft sensible Inhalte auf eurem Monitor haben, dann prüft lieber vorher wer mithören könnte.

Via Wired

Über den Autor

Felix Baumann

Felix Baumann ist seit März 2022 Redakteur bei BASIC thinking. Bereits vorher schrieb er 4 Jahre für den Online-Blog Mobilegeeks, der 2022 in BASIC thinking aufging. Nebenher arbeitet Felix in einem IT-Unternehmen und beschäftigt sich daher nicht nur beim Schreiben mit zukunftsfähigen Technologien.