Glühwürmchen”-Angriff verwandelt Stromlichtflackern in Audio

  • Forscher haben einen völlig neuen Angriffsvektor für das Abhören von Zoom und anderen virtuellen Meetings gefunden.

    Virtuelle Meetings sind anfällig für einen neuen, exotischen Angriff namens Glowworm, der die Änderungen der LED-Leuchtstärke eines Audio-Ausgabegeräts misst und in eine Audiowiedergabe umwandelt, so dass Cyberangreifer sensible Gespräche mithören können.

    Da immer mehr Geschäfte über Plattformen wie Microsoft Teams, Zoom, Skype und andere abgewickelt werden, stellen diese Erkenntnisse einen völlig neuen Angriffsvektor für diese elektronische Kommunikation dar.

    Ein Forscherteam der Ben-Gurion-Universität hat ein Papier über den Glowworm-Vektor veröffentlicht, der technisch als TEMPEST-Angriff (Telecommunications Electronics Material Protected from Emanating Spurious Transmissions) bekannt ist – die Bezeichnung der nationalen Sicherheitsbehörde der USA für unbeabsichtigte digitale Signale, die aufgefangen und zur Gefährdung der Datensicherheit verwendet werden können.

    Bundesbehörden sind verpflichtet, geheime Informationen vor TEMPEST-Angriffen zu schützen.

    In diesem Fall handelt es sich bei der Störsendung um ein kaum wahrnehmbares Flackern auf einem Lautsprecher, USB-Hub, Splitter oder Mikrocontroller-LED.

    “Indem Glwowworm unmerkliche Änderungen in der Intensität der LED-Stromanzeige eines Geräts ausnutzt, die durch die Änderungen im Stromverbrauch des Geräts verursacht werden, ist er in der Lage, Sprache wiederherzustellen”, erklärt das Team in einem Video, das die Veröffentlichung ihrer Arbeit begleitet.

    “Unsere Experimente zeigen, dass viele Produkte verschiedener Hersteller für den Glowworm-Angriff anfällig sind”, erklärte das Team.

    Glühwürmchen-Experiment

    Die Forscher demonstrierten, wie ein Glühwürmchen-Angriff funktionieren könnte, indem sie ein Teleskop mit einem elektro-optischen Sensor aus 35 Metern Entfernung auf Lautsprecher richteten, die an einen Laptop angeschlossen waren. Der Sensor war auf die LED-Display der Lautsprecher gerichtet und der Laptop-Bildschirm war nicht sichtbar.

    Es gelang dem Team, eine über die Lautsprecher abgespielte und von Glowworm übersetzte Aussage zu erfassen.

    [Blocked Image: https://media.threatpost.com/wp-content/uploads/sites/103/2021/08/09170032/threat-model-1024x193.jpg]

    Quelle: Ben-Gurion-Universität.

    Obwohl die meisten Geschäfte, die über Plattformen wie Skype abgewickelt werden, bei weitem nicht so sensibel sind, dass sie mit Teleskopen und Glowworm bewaffnete Lauscher anlocken würden, ist diese Erkenntnis eine gute Erinnerung daran, dass man sich nicht immer darauf verlassen kann, dass die Hersteller diese Art von TEMPEST-Angriffen berücksichtigen, trotz aller Bemühungen der Regierung.

    “Dies ist ein sehr interessanter Angriff, der für die überwiegende Zahl der Benutzer kein wirkliches Risiko darstellt”, erklärte John Bambenek von Netenrich gegenüber Threatpost. “Für Geräte und Umgebungen, in denen Spionage wichtig ist, bleibt die physische Sicherheit jedoch entscheidend. Von einem ungeschützten Raum aus sollte kein Einblick in hochsensible Umgebungen möglich sein, und die Geräte sollten so konzipiert sein, dass sie segmentiert sind, damit sensible Informationen nicht abgegriffen werden können, nur weil die Hersteller zu faul waren, LEDs auf einer klaren Linie im Gehäuse anzubringen.”

    Machen Sie sich Sorgen, woher der nächste Angriff kommen könnte? Wir halten Ihnen den Rücken frei. Registrieren Sie sich jetzt für unser kommendes Live-Webinar “How to Think Like a Threat Actor” in Zusammenarbeit mit Uptycs. Finden Sie heraus, wo genau Angreifer Sie ins Visier nehmen und wie Sie zuerst dorthin gelangen können. Seien Sie dabei, wenn Moderatorin Becky Bracken und die Uptycs-Forscher Amit Malik und Ashwin Vamshi am 17. August um 11 Uhr EST an dieser LIVE-Diskussion teilnehmen.

    Einige Teile dieses Artikels stammen aus:
    threatpost.com