Lauschangriff über die Kopfhörer

Forscher haben eine Abhör-Malware entwickelt, mit der Kopfhörer zu Mikrofonen mutieren. Spionage 2.0.

von Thomas Pichler, pte 28.11.2016

Forscher an der Ben-Gurion Universität des Negev (BGU) haben mit «SPEAKE(a)R» eine Malware entwickelt, mit der Computer ganz ohne Mikrofon zum Abhörgerät werden. Der Schädling missbraucht stattdessen Kopfhörer oder Lautsprecher für den Lauschangriff. Denn Audioausgabegeräte stattdessen aufnehmen zu lassen, ist dem Team zufolge erschreckend einfach.

Gefährliche Ähnlichkeit

Leute wie Facebook-CEO Mark Zuckerberg kleben zwar ihr Mikrofon und ihre Webcam ab, um sich vor Spionen zu schützen, so Mordechai Guri, Forschungsleiter des Cyber Security Research Center (CSRC) an der BGU. «Aber man wird kaum die Kopfhörer zukleben.» Dabei entspricht der innere Aufbau von Kopfhörern oder Lautsprechern dem von Mikrofonen, die Geräte werden nur anders genutzt. Zudem ist es bei modernen PCs meist möglich, den Audioausgang Software-seitig zum Audioeingang umzuprogrammieren (Rejacking).

«Dies schafft eine Schwachstelle, die von Hackern missbraucht werden kann», erklärt Yuval Elovici, Direktor des BGU CSRC. Das demonstriert sein Team nun mit SPEAKE(a)R: Die Malware programmiert eine Line-Out-Buchse mit angeschlossenem Kopfhörer oder Lautsprecher heimlich um und startet somit einen Lauschangriff. Für einfache, handelsübliche Kopfhörer hat das Team eine Reihe von Angriffsszenarien durchgetestet, um die beim Lauschangriff gewonnene Signalqualität zu beurteilen. So konnten die Forscher zeigen, dass es möglich ist, die Stimme eines Sprechers auch aus einigen Metern Entfernung verständlich aufzunehmen.

Weitere Details zu dieser Lauschangriffsmethode finden sich im Paper «SPEAKE(a)R: Turn Speakers to Microphones for Fun and Profit».

(www.pressetext.com)