KI-System kann Computerbildschirme mithilfe von Signalen aus HDMI-Kabeln ausspähen
KI-System kann Computerbildschirme mithilfe von Signalen aus HDMI-Kabeln ausspähen
Bildquelle: GekaSkr, Lizenz

KI-System erfasst HDMI-Kabel-Signal zum Ausspähen von Computerbildschirmen

Eine neu aufgezeigte Technik kombiniert drahtlose elektronische Überwachung und KI-System zum Ausspähen eines Bildschirmes.

Forscher in Uruguay haben eine Methode entdeckt, mit der Hacker mithilfe von KI-System die Anzeige auf Computerbildschirmen ausspionieren können. Dazu fangen sie die elektromagnetische Strahlung ab, die vom HDMI-Kabel zwischen Computer und Monitor austritt und dekodieren sie. Wie die Forscher annehmen, finden solche Angriffe bereits real statt.

Screengrabbing-Angriff mittels KI-System

Ein Trio von Computersicherheitsforschern der University of the Republic in Montevideo, Uruguay, berichtet, dass es möglich ist, einen Bildschirm ausspionieren, während der Benutzer verschlüsselte Nachrichten, Bankanmeldedaten oder andere persönliche Informationen eingibt, indem man dessen HDMI-Kabel abhört. Santiago Fernández Emilio Martínez, Gabriel Varela und Pablo Musé Federico Larroca haben ihre Erkenntnisse auf dem ArXiv-Dienst von Cornell Tech veröffentlicht.

Laut der Studie ist es möglich, ein KI-System zu trainieren, um kleinste Schwankungen der elektromagnetischen Strahlung des HDMI-Signals zu interpretieren. Obwohl es sich dabei um einen kabelgebundenen Standard handelt und dieser normalerweise digital verschlüsselt ist, kommt von den Kabeln genügend Output, um diesen ohne direkten Zugriff erkennen zu können.

Die Angriffe könne man auf verschiedene Weise durchführen. Beispielsweise durch die Verwendung von Antennen, die außerhalb eines Gebäudes platziert werden, um Signale der HDMI-Kabel aufzugreifen. Alternativ könne man ein diskretes Signalerfassungsgerät im Zielgebäude aufstellen.

Um die Präzision des Angriffs zu testen, verwendeten die Forscher eine Texterkennungssoftware für den von ihrem KI-System wiederhergestellten Inhalt. Anschließend verglichen sie den extrahierten Text mit dem ursprünglichen Bildschirminhalt. Der Test zeigte, dass KI in der Lage war, Text von einem beliebigen Computerbildschirm mit einer Genauigkeit von 70 % zu rekonstruieren.

Wie die Forscher feststellen, sei ihr Ansatz zwar immer noch weit von einer herkömmlichen Aufzeichnung entfernt. Er stelle jedoch immer noch eine 60-prozentige Verbesserung gegenüber vorausgehenden Projekten dar. Zudem reiche ihre Methode dafür aus, um den Kern des auf dem Bildschirm angezeigten Textes zu verstehen. Das Forschungsteam behauptet, dass es möglich sein könnte, Passwörter und vertrauliche Daten abzufangen. Dies sei völlig drahtlos möglich, ohne physischen Zugriff auf einen Zielcomputer und sogar unter idealen Bedingungen von außerhalb eines Gebäudes.

Tempest-Methode zielte bereits auf analoge Signalübertragung ab

Das Abschöpfen drahtloser elektromagnetischer Signale zu Überwachungszwecken ist kein neues Konzept. Wie Spiegel berichtete, verwendete man dabei „Technik unter der sachlichen Bezeichnung „kompromittierende Abstrahlung“ und unter dem lyrischen Spitznamen „Tempest“ (englisch für Sturm“). Sie erlaubt eine der obskursten Spionagemethoden überhaupt: Die Rekonstruktion von Daten aus der Abstrahlung von Computermonitoren.“

Die Verbindung zwischen Computern und Bildschirmen erfolgte früher noch mittels VGA-Anschluss per analoge Signalübertragung. Somit war es für Hacker relativ einfach, den Bildschirminhalt zu rekonstruieren. Heute jedoch geht dies digital vonstatten. Die übertragenen Daten verlaufen binär über ein High-Definition-Multimedia-Interface-Kabel (HDMI). Da eine digitale Übertragung zumindest ein gewisses Maß an Verschlüsselung mitbringt, galten HDMI-Kabel nicht als besonders anfällig für solche Angriffe. Erst die mittels KI-System unterstützte Angriffsmethode der Forscher, die sie „Deep-TEMPEST“ nennen, eröffnet diese beunruhigende Möglichkeit.

Regierungsbehörden und größere Unternehmen von Angriff bedroht?

Die Forscher behaupten, dass man davon ausgehen könne, dass dieses System oder funktional identische Alternativen bereits von staatlichen Spionen und Industriespionen eingesetzt werden. Da die Technik so ausgefeilt ist und man sich zumindest in der Nähe des Zielsystems befinden muss, sei es jedoch unwahrscheinlich, dass normale User davon betroffen sind. Allerdings sollten Regierungsbehörden oder größere Unternehmen mit sensiblen Daten darauf gefasst sein. Entsprechend sollten sie sich über EM-Abschirmungsmaßnahmen informieren. Pablo Musé Federico Larroca betont:

„Regierungen sind darüber besorgt, aber ich würde nicht sagen, dass der normale Benutzer allzu besorgt sein sollte. Aber wenn Ihnen Ihre Sicherheit wirklich am Herzen liegt, was auch immer Ihre Gründe sein mögen, könnte dies ein Problem sein.“

Über

Antonia ist bereits seit Januar 2016 Autorin bei der Tarnkappe. Eingestiegen ist sie zunächst mit Buch-Rezensionen. Inzwischen schreibt sie bevorzugt über juristische Themen, wie P2P-Fälle, sie greift aber auch andere Netzthemen, wie Cybercrime, auf. Ihre Interessen beziehen sich hauptsächlich auf Literatur.