Per Smartphone den Computer belauschen
E-Mails mit verdächtigen Attachments sind ein bekannter Weg, um Daten vom Computer abzugreifen. Jetzt warnen IT-Experten vor der Möglichkeit, Smartphones zu kapern und damit akustische Signale der Tastatur zu erfassen.
Bislang waren vor allem Laptop- und Desktop-Computer Ziel von Hackern, um Daten aller Art abzugreifen. Per E-Mail, USB-Speicher und Netzwerk versuchten sie, Schadprogramme, sprich Malware, zu installieren. Gelang ihnen das, war der Weg zum Diebstahl sensibler Daten nicht mehr weit. Da Geräte vor allem im professionellen Bereich immer besser geschützt werden, steigt der Aufwand immens. Doch es gibt Alternativen.
IT-Experten am Darwin Deason Institute for Cybersecurity der Southern Methodist University (SMU) in Dallas, Texas, warnen vor neuen Strategien von Cyberkriminellen. Im Rahmen einer Studie zeigen sie, dass sich Sensoren in Smartphones von außen ansteuern lassen, um Schallwellen zu erfassen. Dieser Lauschangriff lässt sich nutzen, um herauszufinden, welche Tasten in welcher Reihenfolge betätigt werden. Und schon sind Passwörter in falschen Händen.
Experimente im Konferenzraum
Die Forscher wollten ein Szenario schaffen, das realistischen Gegebenheiten bei Firmen entspricht. Deshalb entschlossen sie sich, ihre Experimente in einen Konferenzraum der Universität zu verlegen. Mehrere Personen setzen sich an einen großen Tisch und arbeiteten an ihren Laptops. Neben ihnen lagen mehrere Smartphones in unterschiedlichem Abstand zu den tragbaren Computern.
Ihre Aufgabe: Sie sollten keinen fertigen Text abschreiben, sondern unvollständige Sätze in ihren Beitrag einbauen und Tippfehler nicht korrigieren. Das entspricht einem möglichst realistischen Szenario – vergleichbar zum Arbeitsplatz.
Trotzdem gelang es den IT-Experten, mit einem verständlicherweise nicht näher beschriebenen Tool die Tastaturanschläge zu entschlüsseln – sogar in einem Konferenzraum mit Störgeräuschen. „Wir konnten mit einer Wortgenauigkeitsrate von 41 % erfassen, was gerade geschrieben wurde“, berichtet Eric C. Larson. Er ist Assistenzprofessor am Institut für Informatik der SMU Lyle School. Larson weiter: „Der Wert ließ sich auf deutlich über 41 % erhöhen, wenn wir Listen mit den zehn häufigsten Wörtern verwendeten.“ Auf was für abstruse Sicherheitsversuche sie dabei stoßen würden, zeigt die Liste der beliebtesten Passwörter der Deutschen.
Lauschangriff mit aktiven Sensoren
Aber wie funktioniert ihr Hack? „Es gibt viele Arten von Sensoren in Smartphones, die bewirken, dass ein Telefon seine Ausrichtung registriert oder erkennt, wenn es still auf einem Tisch liegt oder in der Tasche einer anderen Person getragen wird“, erklärt Larson. „Bei manchen dieser Fühler muss ein Benutzer explizit die Erlaubnis zum Einschalten erteilen, viele von ihnen sind jedoch immer eingeschaltet.“ Die Ingenieure entwickelten eine App, um aktive Messfühler extern anzusteuern und akustische Signale zu erfassen. Das klappte erstaunlich gut.
Dennoch zeigten sich einige Herausforderungen für Cyberkriminelle. Ein virtueller Angreifer müsste den Materialtyp des Tisches kennen, da diese unterschiedliche Schallwellen erzeugen. Zum Beispiel klingt ein Holztisch, wie er in dieser Studie verwendet wurde, anders als einer aus Metall. Wirkliche Hürden sieht Larson darin allerdings nicht. Von den Geräteherstellern fordert er deshalb höhere Standards: „Smartphone-Hersteller müssen die Privatsphäre ihrer Geräte verbessern, damit Dritte nicht unbefugt auf aktive Sensoren zugreifen können.“
Das Smartphone wird zur Zielscheibe
In vielen Fällen haben es Hacker ohnehin deutlich einfacher, Smartphones zu kapern, weil Anwender ihnen auf den Leim gehen. Heißt ein WLAN beispielsweise „Starbucks“ oder „Kongress XYZ“, loggen sie sich ein, ohne groß über die Authentizität des Namens nachzudenken. Und schon können Kriminelle, die markante Namen nur simuliert haben, Daten abgreifen.
Doch es geht noch trickreicher: Im Darknet finden sich manipulierte Ladekabel, die man mit dem iPhone und dem Computer verbindet. Darin verbirgt sich raffinierte Elektronik. Per WLAN greifen Hacker auf die Hardware zu und können sensible Daten abziehen. Über diesen Weg gelingt es sogar, Geräte fernzusteuern, um beispielsweise Nachrichten zu verschicken. Andere dubiose Quellen verkaufen sogenannte „Cellebrite Universal Forensic Extraction Devices“ (UFED). Solche Geräte eignen sich, um iPhones und Android-Handys zu übernehmen. Diverse US-Behörden wie das FBI oder das Heimatschutz-Ministerium nutzen UFEDs. Sogar gelöschte Daten sollen damit auslesbar sein. Gegen Tools dieser Art werden Smartphone-Hersteller nicht ankommen. Vielmehr ist es an der Zeit, illegale Märkte stärker einzudämmen.
Mehr zum Thema Cyberkriminalität:
- Hacker-Angriffe auf das Wissen Technischer Hochschulen
- IT-Sicherheit: Trends und Prognosen für das Jahr 2019
- Britischer Geheimdienst plant Firewall für Großbritannien
Ein Beitrag von: