Aus dem Forschungslabor

Wie von Geisterhand

Für die Erkenntnis, dass IT nicht durchgehend als sicher zu bezeichnen ist, benötigen wir 2020 eigentlich keine Forschung mehr. Doch selbstverständlich interessieren sich auch Wissenschaftler für IT-Sicherheit, nicht zuletzt, um zukünftige Produkte zu optimieren. In diesem Umfeld gelang Forschern in den USA ein Hack, der geradezu gespenstische Züge trägt. Kontaktlos übernahmen sie mit Ultraschallwellen die Kontrolle über Smartphones.
Auch kleine Firmen haben klare Anforderungen an ihre IT. Im Mai beleuchtet IT-Administrator den Schwerpunkt "Small Business IT". Darin zeigen wir, welche ... (mehr)

Utraschallwellen sind für den Menschen nicht wahrnehmbar, was zu der als gespenstisch zu bezeichnenden Interaktion zwischen Hacker und Smartphone führt. Schon früher war nachgewiesen worden, dass sich über dieses Medium einzelne Befehle auf Smartphones ausführen lassen, doch das Forschungsteam um Ning Zhang von der Washington University in St. Louis zeigte zahlreiche weitere Schwachstellen auf, die sich per Ultraschall ausnutzen lassen.

Weitreichende Gerätekontrolle

Im Setup von Professor Zhang saß der Hacker in einem ersten Experiment in Sichtweite des Opfers. Platziert in unmittelbarer Nähe konnte der (wissenschaftliche) Angreifer nun per Ultraschall Sprachbefehle an das Smartphone des Opfers schicken. Die Geräte empfangen die für Menschen lautlosen Kommandos, wenn der Angreifer sie richtig einsetzt, genauso wie die üblichen Anfragen an Siri & Co. "Wir wollen, dass dies der Öffentlichkeit bewusst wird", erklärt Zhang die Motivation seiner Forschungen. "Diese Bedrohung muss allen Nutzern bekannt sein!"

In der zweiten Stufe verfügte der Angreifer über ein verstecktes Mikrofon und war so in der Lage, die Antworten des angegriffenen Geräts mitzuhören, was den Zugriff noch deutlich effektiver machte. Über diesen Dialog gelang eine weitreichende Kontrolle des fremden Smartphones.

In der dritten Ausbaustufe des Angriffs installierten die Forscher den Ultraschallsender zunächst unter dem Tisch, an dem sich Angreifer und Opfer niedergelassen hatten. So entfällt die Notwendigkeit, dass sich der Angreifer in unmittelbarer Nähe des Ziels befindet. Schlimmer noch, die Forscher konnten zeigen, dass ihr Ultraschall-Hack praktisch durch alle konventionellen Oberflächen wie Metall, Glas oder Holz funktioniert. Selbst mit zusätzlichen Hindernissen im Raum war so ein Angriff aus rund zehn Metern Entfernung möglich.

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2020