Wie könnte ein Angreifer an das herankommen, was jemand auf der Tastatur des eigenen Rechners tippt? Die Herausforderung: Ein Blick auf den Computer ist nicht möglich, und Spionagesoftware ist keine Option. Die Lösung ist eigentlich einfach - und eigentlich auch nicht.
An Informationen heranzukommen, die sich auf einem Rechner befinden, auf den man nicht zugreifen kann, ist für Kriminelle und Geheimdienste so etwas wie der heilige Gral. Solche Bemühungen gibt es schon lange und dabei setzt man auf Dinge wie die elektromagnetische Strahlung von Bildschirmen oder auch Fluktuationen im Stromverbrauch des Prozessors. Damit lassen sich auch Systeme belauschen, die keinerlei Verbindung zum Internet haben – oder Systeme, die sich im Nebenraum befinden. Ein Team aus Forschenden dreier britischer Universitäten hat nun mit Hilfe von Künstlicher Intelligenz Beunruhigendes geleistet und dazu einen Forschungsbericht über akustische Seitenkanal-Angriffe (ASCA, Acoustic Side Channel Attacks) veröffentlicht.
All diese Methoden nutzen sogenannte Seitenkanal-Angriffe. Methoden also, die sich Eigenschaften eines Systems zunutze machen, die nicht ohne weiteres zu verändern sind, zum Beispiel die schon erwähnte elektromagnetische Strahlung oder Strom-Fluktuationen. Das vielleicht bekannteste (wenn auch nicht das authentischste) Beispiel für einen Seitenkanalangriff ist der Hollywood-Safeknacker. Dieser hört mit dem Stethoskop genau auf jedes noch so leise Klicken im komplexen Schlossmechanismus des Tresors und öffnet so das Schloss, ohne den Code zu kennen oder einen Schlüssel zu besitzen.
Genauer denn je
Ein bereits vor zehn Jahren erstmals erforschter Seitenkanalangriff nutzt die Geräusche, die eine Tastatur beim Tippen macht. In Kombination mit modernen KI-Technologien funktioniert das erschreckend gut: Mit einer Genauigkeit von bis zu 93 Prozent war die KI in der Lage, das Getippte mitzulesen. Dabei probierte die Forschungsgruppe zwei durchaus realistische Szenarien aus: einmal die Aufzeichnung der Tippgeräusche mittels Smartphone und einmal die Aufzeichnung einer Zoom-Sitzung. Das dürfte vielerorts zurecht für Unbehagen sorgen, sind doch gerade während der Pandemie Smartphone und Onlinekonferenzsoftware wie Zoom allgegenwärtig. Gleiches gilt auch für Mikrofone aller Art, sei es im Smartphone, der Smartwatch oder in digitalen Assistenten. Die Autoren des Papers merken explizit an, dass ein solche akustischer Seitenkanal-Angriff möglich wäre, wenn sich Möglichkeiten ergäben, unbemerkt auf das Mikrofon eines Gerätes zuzugreifen. Dies ermögliche das „uneingeschränkte Sammeln von Tastaturanschlagsgeräuschen“.
Ruhe bewahren
Bevor jedoch die geneigte Leserschaft in Panik und Paranoia verfällt, seien hier auch die Einschränkungen dieser Angriffsmethoden erwähnt. Die Forschenden, die sich diesem Angriff gewidmet haben, können natürlich nicht jedes erdenkliche Szenario einbeziehen. Ein wesentlicher Bestandteil dessen ist die Tastatur, die belauscht werden soll. Die aktuellen Studien wurden mit einem Apple-Notebook durchgeführt, das als Beispiel für ein weit verbreitetes Notebook-Modell zugrunde gelegt wurde. Es ist also nicht klar, ob sich diese Erkenntnisse auch auf andere Notebook-Tastaturen übertragen lassen, oder auch auf solche die am Schreibtisch Verwendung finden. Mit hören zu können, wenn jemand vertrauliche Informationen – etwa Briefe, Forschungsberichte oder Geschäftspläne – eintippt, kann natürlich hier zum Problem werden.
Getippte Passwörter sollten kein Faktor sein
Große Bedenken haben einige Menschen auch hinsichtlich der Passwörter, die Menschen an ihren Geräten eingeben. Denn selbst wenn die Erfolgsquote nicht bei 100 Prozent liegt: Eine gute Approximation macht das Erraten eines Passwortes wesentlich einfacher. Beispiel: Nehmen wir an, dass Passwort zu einem Benutzerkonto lautet „Passwort“. Die KI hört das Tippen mit und liefert als Ergebnis „Passeort“. Die Zahl der möglichen Kombinationen, die ein sinnvolles Wort ergeben, ist damit recht klein. Dazu kommt: komplexe Eingaben, die Großbuchstaben oder Sonderzeichen beinhalten sind eine Hürde, da hier mehrere Tasten gleichzeitig gedrückt werden müssen.
Zumindest die Bedenken hinsichtlich des Passwortes lassen sich großteils entkräften. Besteht ein Passwort aus einer zufällig gewählten Zeichenfolge, wird es schwerer, das Passwort aus dem Gehörten abzuleiten. Zudem: Wenn ein Passwortmanager zum Einsatz kommt, entfällt das Tippgeräusch gänzlich, und damit auch die Grundlage, aufgrund derer ein Angreifer es abhören kann. Ein zusätzlicher zweiter Anmeldefaktor schränkt die Nützlichkeit dieses akustischen Seitenkanal-Angriffs noch weiter ein. Insofern ist dieser Angriffsweg zumindest für Passwörter nicht weiter praxisrelevant. Kriminelle werden weiterhin auf die Mittel und Wege setzen, die sich auch in der Vergangenheit bewährt haben – vor allem das Social Engineering.
Feind hört mit?
Natürlich werden sich viele Menschen fragen, was all dies nun für ihren Alltag bedeutet. Meiner Einschätzung nach nicht viel. Zumindest für Heimanwender und 99,9 Prozent der Unternehmen. Wählt ein Angreifer einen solchen doch recht aufwändigen Angriffsweg, sind Passwörter vermutlich auf der Wunschliste eher auf einem der hinteren Plätze angesiedelt. Interessant ist da eher das, was sonst auf einem solchen Gerät geschrieben wird. Hier befinden wir uns eher im Bereich der Industrie- und Wirtschaftsspionage. Wo viel getippt wird, da fallen auch viele Daten an. Und damit auch eine Menge „Lärm“, der für Spione eher uninteressant sein dürfte. Zudem sind diese Seitenkanalangriffe nicht besonders gut skalierbar.
Eine ebenfalls nicht zu vernachlässigende Rolle dürfte die Tastatur selbst spielen. Membranbasierte Tastaturen und solche mit mechanischen Schaltern verfügen über unterschiedliche akustische Charakteristika, die in die Überlegungen mit einfließen. Potenziell müsste ein hypothetischer Angreifer wissen, was für eine Tastatur jemand benutzt und gegebenenfalls ein darauf optimiertes KI-Modell entwerfen.
Tarnvorrichtung und Layouts
Ebenfalls interessant wäre die Frage, inwieweit alternative Tastaturlayouts (als ein anderes als das gebräuchliche und bekannteste QWERTZ-Layout) einen Lauschangriff vereiteln könnten. Ob man nun deshalb auf Nischen-Layouts wie Dvorak, Workman oder Colemak umsteigen muss oder will – das sei einmal mit einem großen Fragezeichen dahingestellt.
Ein akustischer Tarnmantel ist ebenfalls eine Überlegung – dieser dürfte allerdings über die Maßen störend und nur von begrenzter Wirksamkeit sein. Maskierende Geräusche sind oftmals gleichförmig und lassen sich somit leicht herausfiltern. Am ehesten Erfolg versprechend dürften, wie die Forschenden anmerken, „Falsche“ Tastaturanschläge sein – diese könnten etwa von einem Programm wie Zoom automatisch in den akustischen Datenstrom miteingefügt werden, sobald einer der Gesprächsteilnehmer etwas tippt.
Wenn die Wände Ohren haben
Was bleibt, ist eine unangenehme Erinnerung daran, dass Mikrofone mittlerweile allgegenwärtig sind. Alleine in dem Büro, in dem dieser Text entsteht, sind sechs Mikrofone vorhanden. Und wer ganz besonders kritische Informationen verarbeitet, sollte sich dahin gehend auch Gedanken machen. Schon seit Jahren ist es in einigen Behörden gängige Praxis, Smartphones bei bestimmten Besprechungen draußen vor der Tür zu lassen – mancherorts sind dafür extra kleine abschließbare Fächer vorgesehen.
Und auch in den eigenen vier Wänden kann es sinnvoll sein, sich einmal vor Augen zu führen, welche Geräte potenziell mithören könnten. Ob nun deshalb jemand zum Ludditen wird, ist jedem selbst überlassen. Ein Bewusstsein darüber schadet aber zumindest nicht.