Seit es Computer gibt, tüfteln Softwarespezialisten an immer raffinierteren Methoden zur Datenverschlüsselung. Möglicherweise können derart chiffrierte Daten jedoch leichter geknackt werden als bislang gedacht – einfach indem ein handelsübliches Mikrofon an den Rechner gehalten wird. Israelische Forscher entdeckten auf diese Weise jetzt aufschlussreiche Muster der Rechneraktivitäten.
“Unsere erste Analyse akustischer Abstrahlung von PCs offenbart eine erstaunlich reiche Informationsquelle von den CPU-Aktivitäten”, schreiben die beiden Forscher Adi Shamir und Eran Tromer vom Weizmann Institute of Science auf ihrer Homepage. Auch der Cambridge-Forscher Markus Kuhn spricht laut Spiegel Online von einer “vielversprechenden Entdeckung”.
Die israelischen Wissenschaftler konnten verschiedene Kryptographie-Schlüssel unterscheiden, die von einem Prozessor zum Chiffrieren von Daten benutzt wurden. Auch die Länge von verarbeiteten Zeichenketten konnte bestimmt werden. Theoretisch könnten mit Hilfe dieser Informationen Schlüssel auf PCs geknackt und geheime Botschaften dechiffriert werden, so die Überzeugung der Forscher.
Hilfreich wären solche Methoden zum Beispiel für Geheimdienste, die mit allen Tricks arbeiten, um an Informationen zu kommen. So könnten Spione beispielweise einen Laptop so manipulieren, dass dieser den PC einer verdächtigen Person belauscht. Um an PC-Geräusche zu kommen, könnten aber zum Beispiel auch die Schwingungen von Fensterscheiben mit Laserstrahlen gemessen werden – das ist bereits jetzt eine bewährte Abhörmethode.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…