EarSpy: Android-Abhör-Attacke ermöglicht Datensammeln
EarSpy: Android-Abhör-Attacke ermöglicht Datensammeln
Bildquelle: tarik_vision, Lizenz

EarSpy: Android-Abhör-Attacke verwendet Bewegungssensoren

EarSpy ermöglicht es einem Angreifer, die Identität des Anrufers zu erkennen und bis zu einem gewissen Grad sogar private Gespräche abzuhören

Der von Forschern entwickelte Seitenkanalangriff, namens EarSpy, nutzt Vibrationen, die der Ohrlautsprecher eines Handys erzeugt, die von den Bewegungssensoren erfasst und im Anschluss ausgewertet werden können. Darüber berichtete Bleeping Computer.

Sicherheitsforscher von fünf Universitäten in den USA haben sich im Rahmen einer Studie zusammengeschlossen. Sie demonstrierten, wie man Android Smartphones mittels ihrer Bewegungssensoren abhören kann.

Ein Forscherteam von fünf amerikanischen Universitäten hat die neue Seitenkanal-Angriffstechnik EarSpy entwickelt. Diese zielt darauf ab, neue Möglichkeiten des Abhörens von Smartphones zu erforschen. Konkret daran beteiligt waren die Rutgers University, die Texas A&M University, die Temple University, das New Jersey Institute of Technology und die University of Dayton.

Vormals galten Ohrlautsprecher als zu schwach, um genügend Vibrationen zu erzeugen, dass man einen solcher Seitenkanalangriff praktisch ausführen kann. Moderne Smartphones verwenden jedoch im Vergleich zu älteren Modellen leistungsfähigere Stereolautsprecher, die eine viel bessere Klangqualität haben und stärkere Vibrationen erzeugen. In ähnlicher Weise verwenden moderne Geräte empfindlichere Bewegungssensoren und Gyroskope, die selbst kleinste Resonanzen von Lautsprechern aufzeichnen können.

Wissenschaftler erkunden neue Wege zum Abhören von Smartphones

Das entwickelte Verfahren EarSpy basiert auf der Tatsache, dass moderne Smartphones mit einem ausreichend empfindlichen Beschleunigungssensor und Gyroskop ausgestattet sind, die auch auf die Vibrationen reagieren. Anhand der Messwerte konnten die Wissenschaftler die Sprache oder die Identität des Anrufers sowie persönliche Merkmale wie das Geschlecht erkennen, indem sie einfach die Daten der Bewegungssensoren auswerteten.

Die Forscher verwendeten in ihren Experimenten ein OnePlus 7T- und OnePlus 9-Gerät zusammen mit unterschiedlichen Sätzen von vorab aufgezeichnetem Audio. Dieses spielte man dann über die Ohrlautsprecher der beiden Geräte ab.

Physics Toolbox

Das Team nutzte zudem die Drittanbieter-App „Physics Toolbox Sensor Suite“ von Vieyra Software, um Beschleunigungsmesserdaten während eines simulierten Anrufs zu erfassen. Die Werte leitete man dann zur Analyse und zum Extrahieren von Merkmalen aus dem Audiostream an MATLAB weiter. Einen Algorithmus für maschinelles Lernen (ML) trainierte man mit leicht verfügbaren Datensätzen, um Sprachinhalte, Anruferidentität und Geschlecht zu erkennen.

Die Testdaten variierten je nach Datensatz und Gerät. Sie lieferten aber insgesamt vielversprechende Ergebnisse für das Abhören über den Ohrlautsprecher. In ihrer Abhandlung führten die Wissenschaftler aus:

„Wir haben eine Genauigkeit von bis zu 98,6 % bei der Geschlechtserkennung erzielt, bis zu 92,6 % bei der Sprechererkennung sowie bis zu 56,42 % bei der Spracherkennung, was das Vorhandensein unterscheidender Sprachmerkmale in den Beschleunigungsmesserdaten beweist. Kriminelle könnten diese zum Abhören nutzen“.

Wie lässt sich EarSpy verhindern?

Die Experten empfehlen eine Kombination von Maßnahmen, um Abhörangriffen anhand von Sensordaten entgegenzuwirken. Das Einschränken von Berechtigungen, um zu verhindern, dass Apps von Drittanbietern Sensordaten ohne die Zustimmung des Benutzers aufzeichnen, ist ein Schlüssel zur Verteidigung gegen EarSpy und ähnliche Angriffe.

Android-Nutzer

Standardmäßig begrenzt Android 13 die Erfassung von Sensordaten ohne Erlaubnis auf 200 Hz, um versehentliche Datenlecks zu vermeiden. Ein Teil des EarSpy-Experiments, das sich auf die Geschlechtserkennung konzentrierte, sammelte jedoch alle Daten bei 200 Hz. Dies beweist, dass selbst eine niedrigere Abtastrate es Tätern ermöglichen könnte, das Geschlecht des Opfers zu bestimmen.

Laut dem Forschungsteam sollten Hersteller bei der Entwicklung größerer, leistungsstärkerer Lautsprecher vorsichtig sein. Sie sollten sich darauf konzentrieren, „bei Telefongesprächen den gleichen Schalldruck wie Ohrlautsprecher früherer Generationen beizubehalten“.

Nicht zuletzt könnte die Positionierung von Bewegungssensoren weit genug vom Ohrlautsprecher entfernt die Vibration des Telefonlautsprechers minimieren und die Erfolgschancen eines Abhörangriffs verringern.

Tarnkappe.info

Mehr zu dem Thema Hacking

Über

Antonia ist bereits seit Januar 2016 Autorin bei der Tarnkappe. Eingestiegen ist sie zunächst mit Buch-Rezensionen. Inzwischen schreibt sie bevorzugt über juristische Themen, wie P2P-Fälle, sie greift aber auch andere Netzthemen, wie Cybercrime, auf. Ihre Interessen beziehen sich hauptsächlich auf Literatur.