Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Der Lauschangriff über Kopfhörer!

M.Sc. Chris Wojzechowski

Ein Lauschangriff über Kopfhörer hat uns noch gefehlt. Drei israelische Forscher der Ben-Gurion-Universität haben genau das geschafft. Sie haben Kopfhörer zum Lauschen gebracht. Verantwortlich ist eine Malware, die Lautsprecher zum Mikrofon befördern kann. Das geht aber nur mit Lautsprechern, die keinen Verstärker haben.

Lauschangriff über Kopfhörer – Ein Umstecken der Anschlüsse ist nicht nötig!

Mittlerweile können die Funktionen von Kopfhörern komplett über die Software und die Soundkarte angesteuert werden. Das bildet auch die Schwachstelle, über die der Lauschangriff funktioniert1. Angriffspunkt ist nämlich, wie so oft, die Software. Betroffen sind aber „nur“ Kopfhörer, die ohne Verstärker funktionieren! Die Idee, eine Membran so umzufunktionieren, dass sie nicht mehr Töne abgibt sondern aufnimmt, ist nicht neu. In der Vergangenheit wurde so bereits ein Vibrationsalarm zum Mikrofon umfunktioniert2.

Wie kann man sich vor einem Lauschangriff über Kopfhörer schützen?

Der unbequeme, aber sichere Weg ist das abstöpseln der Geräte. Wenn diese keine Verbindung haben, können schließlich auch keine Daten übertragen werden. Da das Problem über die Software entsteht, muss diese entsprechend angepasst werden. Wenn die Software vom Benutzer eine Bestätigung fordern würde, ob das Umschalten der Anschlüsse beabsichtigt ist, würde dem Problem bereits ein Riegel vorgeschoben werden3.


Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


Ein Lauschangriff über Kopfhörer? Meine Meinung!

Es ist ein Szenario wie aus einem schlechten Science-Fiction Film. Aber ähnlich wie bei der Radioactive Mouse4 und der Tastaturen, die die Eingaben im Klartext5 übertragen, ist es die Ausnutzung von fehlenden Sicherheitsmechanismen. Das Problem ist also nicht die Überwindung, sondern die Tatsache dass keine Sicherheitsmaßnahmen vorhanden sind. Deshalb müssen die Hersteller in die Pflicht genommen werden und für solche Kardinalfehler haften. Aber auch kabellose Peripherie wird mittlerweile gehackt.

PS. Wer die Attacke genauer nachlesen will, der kann sich das entsprechende Paper6 der Cornell University Library anschauen.

Weitere Informationen und Quellen

[1] SPEAKE(a)R: Turn Speakers to Microphones for Fun and Profit (Cornell University Library)
[2]
 Malware kann Kopfhörer als Mikrofon nutzen (Golem)
[3] Der Vibrationsalarm wird zum Mikrofon (Golem)
[4] Diese Malware späht euch über eure Kopfhörer aus (t3n)
[5] Die kabellose Maus – gehackt, ferngesteuert und Zutritt verschafft! (technique-blog)
[6] Kabellose Tastatur – Millionen funken im Klartext! (technique-blog)


Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

M.Sc. Chris Wojzechowski

Mein Name ist Chris Wojzechowski und ich habe vor wenigen Jahren meinen Master in Internet-Sicherheit in Gelsenkirchen studiert. Ich bin einer von zwei Geschäftsführern der AWARE7 GmbH und ausgebildeter IT-Risk Manager, IT-Grundschutz Praktiker (TÜV) und besitze die Prüfverfahrenskompetenz für § 8a BSIG. Unser Brot und Buttergeschäft ist die Durchführung von Penetrationstests. Wir setzen uns darüber hinaus für ein breites Verständnis für IT-Sicherheit in Europa ein und bieten aus diesem Grund den Großteil unserer Produkte kostenfrei an.