Unter der Leitung von Prof. Dr.-Ing. Sven Battermann beschäftigten sich 10 Studierende aus den Studiengängen Elektrotechnik und Wirtschaftsingenieurwesen im Rahmen des Projekts angewandte Wissenschaft "Spionageabwehr" mit der Messung elektromagnetischer Strahlung. Der Fokus bei diesen Messungen war es, alltägliche Geräte wie Autoschlüssel und Computertastaturen auf Abstrahlungen zu untersuchen und sie gegebenenfalls auch zu manipulieren. Die Messungen wurden dabei nicht nur mit professionellen Laborgeräten, sondern auch mit einem Raspberry Pi und einem „SDR-USB-Stick“ durchgeführt.
Ein Raspberry-Pi ist ein Einplatinencomputer mit vielfältigen Einsatzmöglichkeiten und Kosten von rund 40 €. In Verbindung mit einem SDR-Stick (Software Defined Radio) lässt sich der Raspberry Pi mit ähnlichen Funktionen ausstatten wie ein Spectrum Analyzer, allerdings mit deutlichen Einschränkungen der maximalen Frequenz, der Bandbreite und im Komfort der Bedienung. Dennoch lassen sich mit dem verwendeten SDR-Stick Messungen im Bereich von 30 MHz bis 1,7 GHz durchführen. Mit anderen SDR-Sticks kann der Frequenzbereich noch vergrößert werden. Der hier verwendete Spectrum Analyzer gehört zum Laborequipment der Fachhochschule, hat einen Messbereich von 10 Hz bis 8,4 GHz und kostet im Vergleich etwa 80.000€.
Nachdem die Grundlagen der Messung von elektromagnetischer Strahlung erarbeitet worden sind und sich die Studierenden mit den Geräten vertraut gemacht haben, haben sie sich in kleinere Gruppen aufgeteilt. Die verschiedenen Gruppen beschäftigten sich dabei detailliert mit den Spionageobjekten Autoschlüssel, Tastatur und Funksteckdose.
Projektteams
Gruppe Autoschlüssel
Der Gruppe "Autoschlüssel" war es mit Hilfe des Raspberry PIs, dem SDR-Stick und einer selbstgebauten Antenne möglich, das Signal eines Autoschlüssels aufzufangen und dies zu einer späteren Zeit wieder auszusenden. Die Aufnahme des Schlüsselsignals erfolgte dabei außerhalb der Reichweite des Autos. Später ist das Signal dann mit Hilfe des Raspberry Pis in der Nähe des dazugehörigen Autos wiedergegeben worden, sodass sich das Auto öffnete. Zudem ist es möglich, mit dem Raspberry PI ein Störsignal auszusenden, sodass sich das Auto dem Autoschlüssel sich nicht mehr auf- bzw. zuschließen lässt.
Team Tastatur
Einen anderen Ansatz haben die Studierenden bei der Tastatur verfolgt. Bei einer kabelgebundenen Tastatur würde man im ersten Schritt keine "Funk"-Signale erwarten. Allerdings werden auch durch eine kabelgebundene Tastatur elektromagnetische Strahlung ausgesendet, die sich mit Hilfe eines Spectrum Analyzers oder Oszilloskop empfangen und anzeigen lassen. Das Ziel dabei war es, dieses empfangene Signal automatisiert zu dekodieren, sodass man die gedrückten Tasten rekonstruieren kann, ohne physischen Zugriff auf die Tastatur haben zu müssen. Diese Dekodierung konnte im Rahmen des PAW nicht zuverlässig implementiert werden, da zu viele Störungen in der Umwelt vorhanden sind bzw. das zu messende Signal zu gering ist.
Team Funksteckdose
Eine weitere Gruppe befasste sich mit der Analyse der Funksignale von Funksteckdosen. Mit dem Raspberry Pi und dem SDR-Stick lassen sich die unverschlüsselten Funksignale der Fernbedienung auffangen und später wiedergeben, sodass sich die Funksteckdosen so ein- und ausschalten lassen. Die Gruppe hat weitere Angriffsszenarien erarbeitet, bei denen sich die Technik ausnutzen lässt. Beispielweise lässt sich so eine Anwesenheitsüberwachung erstellen, indem der Raspberry PI mit einer Powerbank betrieben und in der Nähe eines Hauses positioniert wird. Dieser kann dann mit Hilfe des SDR-Sticks alle Ein- und Ausschaltvorgänge der Funksteckdosen protokollieren. Daraus kann abgeleitet werden, ob jemand zuhause ist bzw. wann diese Person das Haus möglicherweise verlässt. Die Erkenntnisse der Gruppe können auch auf weitere Geräte angewandt werden wie zum Beispiel ein Babyphone oder eine kabellose Alarmanlage. Beim Babyphone könnte man kontinuierlich das Zimmer oder die Wohnung belauschen. Die Alarmanlage könnte man mit Hilfe von Störsignalen in der Funktion stören oder sogar ausschalten, sodass ein Einbruchsversuch möglicherweise unentdeckt bleibt. Auch die Funktion der Fernbedienung der Alarmanlage kann so imitiert werden und somit die Alarmanlage unscharf geschaltet werden.
Zusammenfassung
Die Ergebnisse dieses PAWs zeigen, wo mögliche "Spionageangriffe" stattfinden können und wie sie sich auch mit günstiger Hardware realisieren lassen. Zudem zeigt sich, wie kritisch manche Smart-Home-Anwendungen betrachtet werden sollten und worauf in der Zukunft zu achten ist. Die hier näher betrachteten "Spionageangriffe" zeigen dabei nur drei von sehr vielen mögliche Angriffen, die mit dieser Hardware realisiert werden können.
Die Projektergebnisse wurden allen Studierenden und Zuhörern im Audimax präsentiert und das Mindener Tageblatt berichtete über das Projekt in seiner Ausgabe vom 20.06.2018.