Gewusst wie: Es ist nicht nur Ihre Kamera und Ihr Mikrofon – hier sind alle verrückten Möglichkeiten, wie Ihr Telefon verwendet werden kann, um Sie auszuspionieren

0 Shares

Wie Sie sicherlich wissen, kann Ihr Telefon gegen Sie verwendet werden. Dank unserer Kameras und Mikrofone kann ein cleverer Hacker auf Ihr Gerät zugreifen und in Ihre Privatsphäre eindringen. Spionage ist jedoch nicht nur auf diese beiden Sensoren beschränkt – Gyroskope, Näherungssensoren, QR-Codes und sogar Anzeigen können verwendet werden, um ein sehr klares Bild davon zu zeichnen, wer Sie sind und was Sie gerade tun.

Die folgenden Beispiele sind theoretisch. Es gibt keine bekannte reale Bedrohung, die diese Taktik anwendet. Wie Ihnen jedoch jeder gute Cybersicherheitsexperte mitteilen würde, müssen Sie darüber nachdenken, wie Hacker vorgehen werden infiltrieren, um Ihr System ordnungsgemäß zu schützen. Wir hoffen, dass Sie sich mit diesen Informationen ein wenig mehr um die Sicherheit Ihres Telefons und den Schutz Ihrer Privatsphäre kümmern.

Keylogging mit dem Gyroskop

Alle modernen Smartphones sind mit einem Gyroskop ausgestattet. Dieser Sensor wird verwendet, um die genaue Richtung zu erkennen, in die sich Ihr Telefon neigt. Dies kann beispielsweise zum Lenken eines Autos in Ihrem Lieblingsrennspiel verwendet werden.

Dank des Wachstums von Smartphones haben verschiedene Sensoren (einschließlich Gyroskope) ihre Fähigkeit, bestimmte Bewegungen zu messen, dramatisch verbessert. Aufgrund dieser Genauigkeit ist es möglich, das Gyroskop böswillig zu verwenden. Ein möglicher Cyberangriff wurde an der Northeastern University demonstriert, wo eine Gruppe sowohl das Gyroskop als auch das Mikrofon zur Durchführung von Keylogging verwenden konnte.

Keylogging ist die Erfassung von Text, den Sie in ein Gerät eingeben – dies ist besonders gefährlich, wenn es um Passwörter geht. Obwohl es andere Möglichkeiten gibt, dies zu erreichen, hat das College für Computer- und Informationswissenschaft an der Northeastern University gezeigt, wie dies mit den beiden Sensoren problemlos durchgeführt werden kann.

Es ist nicht nur Ihre Kamera und Ihr Mikrofon - hier finden Sie alle verrückten Möglichkeiten, wie Sie mit Ihrem Telefon Sie ausspionieren können

Das in Rennspielen verwendete Gyroskop kann auch verwendet werden, um die Durchführung von Keylogging zu bestimmen.

Während Sie tippen, neigt sich Ihr Telefon bei jeder Berührung leicht. Durch Erfassen dieser Neigung können Buchstaben bestimmt werden. Wenn Sie zum Tippen auf den Bildschirm tippen, wird ein Ton erzeugt, der auch vom Mikrofon erfasst wird. Die Position kann durch Messen der Entfernung des Tons mit jedem Mikrofon des Telefons bestimmt werden. Mithilfe der Kombination dieser beiden Sensoren und einer Reihe von Algorithmen konnten die Forscher die exakten Tasten, die beim ersten Versuch gedrückt wurden, mit einer Genauigkeit von 90–94% protokollieren.

Bestimmen Sie Ihren Standort ohne GPS

Eine Art von sensiblen Daten, auf die unser Telefon Zugriff hat, ist unser Standort. Selbst bei ausgeschaltetem GPS hat unser Telefon eine ungefähre Vorstellung von unserem Standort, wenn wir eine Verbindung zu Mobilfunkmasten und Wi-Fi-Punkten mit angehängten Geolokalisierungsinformationen herstellen. Selbst ohne Zugriff auf diese Tools kann ein Hacker Ihren Standort mithilfe anderer Sensoren ermitteln, an die wir normalerweise nicht denken.

Dieselbe Gruppe an der Northeastern University hat versucht, dies mithilfe von Sensoren zu demonstrieren, bei denen Benutzer keine explizite Berechtigung erteilen müssen, bevor Apps auf sie zugreifen können. Das Ergebnis war eine App, die Gyroskop, Beschleunigungsmesser und Magnetometer verwendete.

Mit einer Karte des Gebiets, in dem sich die Person befand, konnte die App den Benutzer verfolgen, während er herumfuhr. Der Beschleunigungsmesser wurde verwendet, um Bewegung und Stillstand zu bestimmen. Das Magnetometer (der Kompass) lieferte die Fahrtrichtung. Das Gyroskop maß die Drehwinkel und ermöglichte so eine genaue Verfolgung, wenn die Person Kurven machte.

Mithilfe eines Algorithmus zum Abgleichen der beobachteten Bewegungen mit einer Karte des rauen Gebiets konnten sie bestimmen, wohin die Person reiste und besuchte. Ähnlich wie im Standortverlauf von Google, indem Sie den Standort und die Uhrzeit beobachten verbraucht An Orten (sowohl Tageszeit als auch Dauer) kann die App die Privat- und Arbeitsplatzadressen des Benutzers sowie die bevorzugten Orte, die er besuchen möchte, effektiv ermitteln.

Es ist nicht nur Ihre Kamera und Ihr Mikrofon - hier finden Sie alle verrückten Möglichkeiten, wie Sie mit Ihrem Telefon Sie ausspionieren können
Es ist nicht nur Ihre Kamera und Ihr Mikrofon - hier finden Sie alle verrückten Möglichkeiten, wie Sie mit Ihrem Telefon Sie ausspionieren können

Mithilfe Ihres Standortverlaufs (mit Ihrer Erlaubnis) und eines ähnlichen Algorithmus kann Google Maps automatisch Ihre Privat- und Arbeitsadresse ermitteln.

Standortverfolgung mithilfe von Anzeigen

Neben der vorherigen Methode gibt es eine andere Möglichkeit, den Standort einer Person ohne direkten Zugriff auf ihre GPS-Daten zu verfolgen. Laut Wired sind lediglich 1.000 US-Dollar und einige Handy-Anzeigen erforderlich.

Ein Forschungsteam der University of Washington hat dies demonstriert, indem es eine mobile Bannerwerbung und eine mit der Anzeige verknüpfte Website erstellt hat. Sie zahlten die Mindesteinzahlung von 1.000 USD für Werbeflächen auf wichtigen mobilen Plattformen wie Google AdWords und Facebook. Mit ihrer Einzahlung konnten sie angeben, wo ihre Anzeigen geschaltet wurden, in welcher App und für welche eindeutigen Telefonkennungen. Sie verwendeten Geofencing auch, um einen 3-Meilen-Quadratabschnitt zu erstellen, der auf ihren Anzeigen in einer bestimmten App platziert wird, wenn Benutzer innerhalb des Geofence reisen.

Jedes Mal, wenn das Zieltelefon die App verwendete, wurden den Forschern 2 Cent berechnet, und Informationen über das Telefon wurden an sie gesendet, z. B. ungefähr, wo sie sich befanden, wann sie dort waren und welches Telefon sie verwendeten. Mit diesen Informationen konnte die Forschungsgruppe den Standort des Benutzers bis auf 25 Fuß verfolgen, solange die App an einem Standort vier Minuten lang geöffnet war oder zweimal am selben Standort geöffnet wurde. Während diese Methode das Öffnen einer bestimmten App erfordert, kann dieses Hindernis durch das Targeting häufig verwendeter Apps überwunden werden.

Es ist nicht nur Ihre Kamera und Ihr Mikrofon - hier finden Sie alle verrückten Möglichkeiten, wie Sie mit Ihrem Telefon Sie ausspionieren können

Anzeigen wie diese können verwendet werden, um Ihren Standort zu verfolgen.

Die Forscher mussten die spezifische Werbe-ID des Geräts im Voraus kennen, um eine bestimmte Person ansprechen zu können. Dies hat jedoch auch dann potenzielle Auswirkungen auf den Datenschutz, wenn ein Benutzer nicht angegeben wird. Zum Beispiel konnten die Forscher die Anzahl der Personen sehen, die die Grindr-App in einem Gebiet verwendeten, oder die einer bestimmten religiösen Konfession (sie verwendeten den Koranreziter, um die Anzahl der Muslime in dem Gebiet zu bestimmen), die für das Verhalten verwendet werden konnten gezielte Überwachung einer Bevölkerung.

Anzeigen, welche Links Sie mit dem Lichtsensor besucht haben

Der Umgebungslichtsensor misst das Licht in Ihrer Umgebung und passt die Helligkeit des Displays Ihres Telefons für eine optimale Anzeige an. Dieser Sensor, der normalerweise nicht als potenzielle Bedrohung angesehen wird, kann für Hacking-Zwecke verwendet werden.

Lukasz Olejnik illustrierte das schädliche Potenzial des Umgebungslichtsensors, indem er eine App erstellte, die anhand ihrer Daten die von einem Benutzer besuchten Links ermittelt. Kurz gesagt, das von Ihrem Bildschirm ausgestrahlte Licht kann vom Umgebungslichtsensor Ihres Telefons ziemlich genau abgelesen werden. Dadurch kann ein Angreifer die genaue Farbe einer angezeigten Webseite sehen.

Websites können unterschiedliche Farben für Links anzeigen, die Sie zuvor besucht haben, und für Links, die Sie nicht besucht haben. Aus Sicherheitsgründen dürfen sie jedoch nicht “wissen”, welche Farbe Sie sehen (dies wird von Ihrem Browser bestimmt, nicht von der Website). Mit anderen Worten, ein Link kann hellblau sein, wenn Sie ihn noch nicht besucht haben. Wenn Sie darauf klicken, wird er möglicherweise lila – aber die Website selbst weiß das nicht. Es weiß nur, in welcher Farbe Ihr Browser für besuchte und nicht besuchte Links angezeigt werden soll.

Wenn Websites Zugriff auf die Daten Ihres Umgebungslichtsensors erhalten, können sie das von Ihrem Bildschirm ausgehende Licht lesen, um festzustellen, ob Sie zuvor auf einen Link auf der Seite geklickt haben oder nicht.

Wenn eine Website beispielsweise einen schwarzen Hintergrund mit dunkelgrauem Text und noch dunkleren grauen nicht besuchten Links hätte, würde sie wissen, dass der Umgebungslichtsensor ziemlich wenig Licht vom Bildschirm lesen sollte. Es könnte dann anfordern, dass Ihr Browser besuchte Links als weiß anzeigt. Wenn Sie zu diesem Teil der Seite scrollen, sieht der Umgebungslichtsensor das zusätzliche Licht des weißen Links und die Website weiß, dass Sie diesen Link besucht haben. Nach der Analyse kann die Site eine Liste aller von Ihnen besuchten Sites erstellen.

Diebstahl von QR-Codes und anderen Cross-Origin-Ressourcen

Lukasz Olejnik demonstrierte auch, wie der Umgebungslichtsensor vollständige Kopien der Ursprungselemente an einem Standort erstellen kann, z. B. QR-Codes.

Normalerweise können Ressourcen unterschiedlicher Herkunft nicht auf die Daten des anderen zugreifen. Beispielsweise kann ein eingebetteter QR-Code aus einer Anzeige nicht sehen, was sich auf einer Website befindet, und die Website, auf der er angezeigt wird, kann nicht sehen, wo der QR-Code verlinkt ist zu. Dies wird als Richtlinie mit demselben Ursprung bezeichnet und schützt Benutzer vor Hackern.

Angenommen, eine Site verwendet einen QR-Code für die Wiederherstellung des Kontos. Die Absicht ist, dass Sie den Code mit Ihrem Telefon scannen und Sie als Benutzer bestätigen und sich dann wieder anmelden können, nachdem Sie Ihr Passwort vergessen haben.

Mithilfe der Daten des Umgebungslichtsensors konnte Olejnik eine pixelgenaue Darstellung von QR-Codes und anderen Elementen erstellen, die auf einer Site angezeigt werden – Elemente, die normalerweise durch die Richtlinie mit demselben Ursprung geschützt sind. Der Sensor ist präzise genug, um die subtilen Unterschiede zwischen schwarzen und weißen Pixeln, die Licht auf Ihrem Bildschirm emittieren, abzubilden. Daher können dieselben Prinzipien verwendet werden, um auf Websites angezeigte Avatare oder Sicherheitscodes neu zu erstellen.

Identifizieren Sie Benutzer und Objekte in der Nähe

Die überwiegende Mehrheit der Smartphones verfügt über einen Näherungssensor. Dies wird verwendet, um den Touchscreen auszuschalten, wenn Sie gerade telefonieren. Andernfalls berührt Ihr Gesicht versehentlich die Tasten des Dialers oder legt den Anruf sogar auf.

Der Näherungssensor erkennt nicht nur, wenn sich Objekte in der Nähe des Bildschirms befinden, sondern kann auch die Entfernung genau messen. Eine mögliche Messung ist laut Lukasz Olejnik wie knapp Wir halten das Telefon an unser Gesicht.

Obwohl dies auf den ersten Blick nicht offensichtlich erscheint, hält jeder von uns seine Telefone in einer anderen Entfernung, basierend auf Größe, Armlänge, Stärke unserer Sicht und anderen Faktoren. Mit diesen Informationen könnte eine App Benutzer unterscheiden und diese Informationen verwenden, um sie zu diskriminieren. Während die Genauigkeit dieser Methode möglicherweise nicht hoch ist, können Werbetreibende in Kombination mit anderen identifizierbaren Faktoren (wie der Werbe-ID) Benutzer ziemlich leicht unterscheiden.

Zusätzlich identifizierte Lukasz Olejnik mit dem Näherungssensor ein weiteres mögliches Sicherheitsrisiko: die Identifizierung von Objekten in der Nähe. Durch Messen der Entfernung zwischen dem Telefon und den Objekten in der Umgebung kann eine App einem Dritten (egal ob Werbetreibenden oder Hackern) Ihren Standort in Bezug auf die Objekte mitteilen, selbst wenn Ihr GPS-Sensor ausgeschaltet ist.

Jede dieser potenziellen Bedrohungen ist theoretisch, und soweit die Öffentlichkeit weiß, gab es keinen weit verbreiteten Angriff mit einer dieser Methoden. Das Risiko ist jedoch vorhanden, daher wollten wir, dass Sie davon erfahren. Was halten Sie von diesen möglichen Angriffen? Wussten Sie von diesen Möglichkeiten? Lass es uns im Kommentarbereich unten wissen.

Verpassen Sie nicht: iPhone Security 101 und Android Security 101

Halten Sie Ihre Verbindung ohne monatliche Rechnung sicher. Holen Sie sich ein lebenslanges Abonnement für VPN Unlimited für alle Ihre Geräte mit einem einmaligen Kauf im neuen Gadget Hacks Shop und sehen Sie sich Hulu oder Netflix ohne regionale Einschränkungen an, erhöhen Sie die Sicherheit beim Surfen in öffentlichen Netzwerken und vieles mehr.

Jetzt kaufen (80% Rabatt)>

Weitere lohnende Angebote zum Auschecken:

0 Shares