Malware namens Speake(a)r 25.11.2016, 11:35 Uhr

So belauschen Hacker Ihr Wohnzimmer durch Kopfhörer

Der Kopfhörer als Mikrofon? Für Hacker kein Problem. Sie brauchen dafür nur eine Malware namens Speake(a)r. Über die Kopfhörermembran belauschen sie dann Gespräche im Wohnzimmer. 

Achtung: Solch einen Schrei könnten Hacker hören. Mit einer Malware verwandeln sie den Kopfhörer in ein Mikrofon. 

Achtung: Solch einen Schrei könnten Hacker hören. Mit einer Malware verwandeln sie den Kopfhörer in ein Mikrofon. 

Foto: Friso Gentsch/dpa

Die Computerkamera abkleben und das Mikrofon deaktivieren: Das reicht nicht aus, um sich vor einem Lauschangriff durch Hacker zu schützen. Den Beweis dafür haben Forscher der israelischen Ben-Gurion-Universität im Negev erbracht. Sie haben Speake(a)r entwickelt – eine Software, die Kopfhörer kurzerhand in ein Mikrofon verwandelt. Das reicht aus, um Gespräche im Wohnzimmer mitzuhören. Unheimlich. Doch wie haben die Forscher das angestellt?

Einfallstor ist der Realtek-Audiochip

Die Forscher haben eine Schwachstelle in Soundchips des US-Herstellers Realtek ausgenutzt, die in fast allen PCs, Macs und Laptops verbaut sind: Die Möglichkeit, die Ein- und Ausgänge der Soundkarte frei zu konfigurieren. Die Malware Speake(a)r verwandelt dadurch den Kopfhöreranschluss blitzschnell in einen Mikrofoneingang.

Der Kopfhörer selbst wird gleichzeitig zum Mikrofon – vorausgesetzt er hat keinen eingebauten Verstärker. Das ist problemlos möglich, weil Kopfhörer und Mikrofone nach dem gleichen elektromechanischen Prinzip arbeiten. Die Richtung der Umwandlung von elektrischen in akustischen Schwingungen ist umkehrbar. Ein altbekanntes Prinzip. Neu ist aber, dass eine Malware den Lautsprecheranschluss unerkannt in ein Mikrofonanschluss verwandelt.

Einziger Schutz: Kopfhörer ausstecken

Der Lauschangriff über Kopfhörer scheint ausgezeichnet zu funktionieren. Die Forscher haben Geräusche aus einer Entfernung von bis zu sechs Metern aufgezeichnet und über das Internet übertragen. Zwar war die Qualität der aufgezeichneten Gespräche dürftig, doch ausreichend, um den Inhalt zu erkennen.

Stellenangebote im Bereich IT/TK-Projektmanagement

IT/TK-Projektmanagement Jobs
DFS Deutsche Flugsicherung GmbH-Firmenlogo
Ingenieur* Site Reliability DFS Deutsche Flugsicherung GmbH
Bundeswehr-Firmenlogo
Ingenieurin / Ingenieur mit Master in Informatik / Elektrotechnik - Beamten - Ausbildung (m/w/d) Bundeswehr
Mannheim Zum Job 
RHEINMETALL AG-Firmenlogo
Verstärkung für unsere technischen Projekte im Bereich Engineering und IT (m/w/d) RHEINMETALL AG
deutschlandweit Zum Job 
Stadt Worms-Firmenlogo
Projektleiter (m/w/d) CAFM Stadt Worms
Die Autobahn GmbH des Bundes-Firmenlogo
Ingenieur (w/m/d) C-ITS Entwicklung Die Autobahn GmbH des Bundes
Frankfurt am Main Zum Job 
thyssenkrupp AG-Firmenlogo
Trainee Automatisierung Bochum (m/w/d) thyssenkrupp AG
Flowserve Corporation-Firmenlogo
Trainee Operations (m/w/d) mit dem Schwerpunkt Prozessoptimierung und Digitalisierung Flowserve Corporation
Dortmund Zum Job 
Hallesche Wasser und Stadtwirtschaft GmbH-Firmenlogo
IT Projektmanager / Key User - Prozessoptimierung, E-Commerce & Vertrieb (m/w/d) Hallesche Wasser und Stadtwirtschaft GmbH
Halle (Saale) Zum Job 
POLYVANTIS GmbH-Firmenlogo
Ingenieur / Techniker Elektrotechnik / Automatisierungstechnik (m/w/d) OT, Messsysteme (m/w/d) POLYVANTIS GmbH
Weiterstadt Zum Job 
Recogizer-Firmenlogo
Projektingenieur (m/w/d) KI-gestützte CO2-Reduktion Recogizer
Recogizer-Firmenlogo
Projektingenieur (m/w/d) KI-gestützte CO2-Reduktion Recogizer
Stadt Köln-Firmenlogo
Ingenieur*in (m/w/d) Stadtplanung, Geografie oder Geoinformatik Stadt Köln
WIRTGEN GmbH-Firmenlogo
System- und Softwarearchitekt (m/w/d) - mobile Arbeitsmaschinen WIRTGEN GmbH
Windhagen (Raum Köln/Bonn) Zum Job 
WIRTGEN GmbH-Firmenlogo
Embedded Anwendungs-Softwareentwickler (m/w/d) - mobile Arbeitsmaschinen WIRTGEN GmbH
Windhagen (Raum Köln/Bonn) Zum Job 
B. Braun Melsungen AG-Firmenlogo
Global Lead (w/m/d) Operational Technology (OT) B. Braun Melsungen AG
Melsungen Zum Job 
WIRTGEN GmbH-Firmenlogo
Duales Studium Software Engineering - Bachelor of Engineering (m/w/d) WIRTGEN GmbH
Windhagen, Remagen Zum Job 
VIAVI-Firmenlogo
Senior / Software Engineer (C++, Python & Cloud) (m/w/d) VIAVI
Eningen Zum Job 
Tagueri AG-Firmenlogo
Consultant OTA - Connected Cars (m/w/d)* Tagueri AG
Stuttgart Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Ingenieur Vermessung (m/w/d) Die Autobahn GmbH des Bundes
Montabaur Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Lösungsentwickler (w/m/d) im Digitallabor Geoinformatik Die Autobahn GmbH des Bundes
Den Kopfhörer nach der Arbeit rumliegen lassen. Das kann ein Einfallstor für Hacker sein. Bislang gibt es nur einen Schutz: ausstecken. 

Den Kopfhörer nach der Arbeit rumliegen lassen. Das kann ein Einfallstor für Hacker sein. Bislang gibt es nur einen Schutz: ausstecken.

Derzeit gibt es kaum einen Schutz. Die Forscher schlagen deshalb vor, dass Hersteller von Betriebssystemen Sicherungsmaßnahmen integrieren, die Benutzer beim Wechsel vom Lautsprecher- zum Mikrofonmodus nach einer Bestätigung fragen. Bis dahin scheint der einzige Schutz: Kopfhörer nach der Benutzung ausstecken.

Vor Hackern scheint aber auch wirklich Nichts und Niemand sicher. Russische Hacker haben vor einiger Zeit sogar Babyphones gehackt und Szenen schlafender Babys ins Netz gestellt. Und auch die Kameras von Laptops sind ein beliebtes Einfallstor.

 

Ein Beitrag von:

  • Patrick Schroeder

    Patrick Schroeder arbeitete während seines Studiums der Kommunikationsforschung bei verschiedenen Tageszeitungen. 2012 machte er sich als Journalist selbstständig. Zu seinen Themen gehören Automatisierungstechnik, IT und Industrie 4.0.

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.