'); _p_window.document.close(); // necessary for IE >= 10 _p_window.focus(); // necessary for IE >= 10*/ _p_window.addEventListener('load', function () { _p_window.print(); _p_window.close(); }); return true; } Sicherheitsforschung der TU Darmstadt haben gezielte Angriffe auf Touchscreens durchgeführt - ohne sie zu berühren. Mit Hilfe elektromagnetischer Interferenzen konnten sie neun von zwölf getesteten Smartphones nicht nur Anrufe entgegennehmen, sondern auch Schadsoftware herunterladen. In einem internationalen Forschungsprojekt ist es Forschern am System Security Lab der TU Darmstadt und der Zhejiang-Universität in Hangzhou zum ersten Mal gelungen, gezielte Angriffe auf kapazitive Touchscreens von Smartphones durchzuführen. Das teilten die
Topics:
Epoch Times (Deutsch) considers the following as important:
This could be interesting, too:
Cash - "Aktuell" | News writes Länder einigen sich bei Weltklima-Konferenz auf globalen Emissionshandel
Cash - "Aktuell" | News writes Selenskyj glaubt an mögliches Kriegsende 2025
Cash - "Aktuell" | News writes Was Schweizer Bäuerinnen und Bauern verdienen
Cash - "Aktuell" | News writes Schweizer Efta/EU-Delegation will Abkommen mit China optimieren
'); _p_window.document.close(); // necessary for IE >= 10 _p_window.focus(); // necessary for IE >= 10*/ _p_window.addEventListener('load', function () { _p_window.print(); _p_window.close(); }); return true; }
Sicherheitsforschung der TU Darmstadt haben gezielte Angriffe auf Touchscreens durchgeführt - ohne sie zu berühren. Mit Hilfe elektromagnetischer Interferenzen konnten sie neun von zwölf getesteten Smartphones nicht nur Anrufe entgegennehmen, sondern auch Schadsoftware herunterladen.
In einem internationalen Forschungsprojekt ist es Forschern am System Security Lab der TU Darmstadt und der Zhejiang-Universität in Hangzhou zum ersten Mal gelungen, gezielte Angriffe auf kapazitive Touchscreens von Smartphones durchzuführen. Das teilten die Forscher am 9. Februar in einer Pressemitteilung mit.
Mit dem sogenannten „GhostTouch“ konnten sie durch elektromagnetische Interferenzen (EMI) Berührungen auf dem Display imitieren und so das Smartphone fernsteuern. In drei verschiedenen Angriffsszenarien ließen sich neun von zwölf getesteten Smartphone-Modelle manipulieren.
Die Forschungsergebnisse zum „GhostTouch“ werden auf der diesjährigen USENIX Security Konferenz vorgestellt, die zwischen dem 10. und 12. August in Boston stattfindet. Das Forschungspapier ist bereits veröffentlicht.
Kontaktloses Berühren durch Strahlenkanone
Um den Angriff zu realisieren, musste das Forschungsteam zwei wesentliche technische Herausforderungen überwinden: Erstens die Schwierigkeit, den Touchscreen überhaupt durch elektromagnetische Interferenzen zu beeinflussen und zweitens vorhersagbare und kontrollierbare Berührungen zu erzeugen.
„Bei unseren Angriffen haben wir die Leistung der EMI-Sendeantenne, die Signalfrequenz und die Distanz zum Handydisplay variiert, um mit der passenden Signalstärke Berührungen wie Tippen oder Wischen auszulösen“, erklärt Richard Mitev, Doktorand am System Security Lab.
Um gleichzeitig steuerbare Berührungen zu erzielen, untersuchten die Wissenschaftlerinnen und Wissenschaftler im Vorfeld die Bildschirme der getesteten Smartphone-Modelle gründlich. Jedem Gerätemodell liegen bestimmte Bewegungsmuster für Aktionen wie Entsperren, Auswählen oder Scrollen zugrunde. Durch die exakte Abstimmung der Parameter des elektromagnetischen Signals konnten diese Bewegungsmuster mit gezielt positionierten Berührungen nachgeahmt werden.
Smartphones entsperren: Hacker öffnen sich selbst die Tür
Mit Hilfe des „GhostTouchs“ und den damit vorgeblichen Berührungen konnten in praktischen Angriffsszenarien verschiedene Bedrohungen in die Realität umgesetzt werden, wie etwa das Einschleusen von Malware. Kennen Angreifende die Telefonnummer des Opfers, können sie zum Beispiel eine Nachricht schicken, die einen bösartigen Link enthält. Zeigt das Telefon dann eine Benachrichtigung für die eingegangene Nachricht an, können per „GhostTouch“ die Benachrichtigungen geöffnet und der Link angeklickt werden, um etwa die im Link enthaltene Malware runterzuladen.
Aktuell braucht kein Smartphone-Nutzer in Panik ausbrechen, dass sein Handy plötzlich vor seinen Augen komische Dinge macht. Doch obwohl die Reichweite des GhostTouch bisher nur wenige Zentimeter beträgt, könnte beispielsweise ein Smartphone, das mit dem Bildschirm nach unten auf einem Tisch liegt, von einer Strahlenquelle unter der Tischplatte übernommen werden.
Darüber hinaus können Angreifende über WiFi oder Bluetooth eine heimtückische Verbindung herstellen. So lässt sich das Handy etwa mit einer Bluetooth-Maus auch über größere Entfernungen steuern. Auf diese Weise könnte auch ein Man-in-the-Middle-Angriff durchgeführt werden, mit dem beispielsweise die Kommunikation abgefangen werden kann. Mit „GhostTouch“ können jedoch auch direkt Anrufe entgegengenommen werden, um das Opfer ohne Umwege abzuhören.
Obwohl die modernen Bildschirme gründlichen elektromagnetischen Tests unterzogen werden und über ein abschirmendes Anti-Interferenz-Design verfügen, konnten die Forscher auf neun der zwölf getesteten Smartphone-Modelle gezielte, kontaktlose Berührungen erzeugen und somit Angriffe realisieren. Dies zeigt, dass die Funktionalität selbst modernster Touchscreens unter bestimmten Voraussetzungen und mit der richtigen Ausrüstung manipuliert werden kann und man ihnen nicht blind vertrauen darf. (TUD/ts)