Zugriff aus bis zu fünf Meter Entfernung

Apple Siri und Google Now anfällig für Hacks per Funk
Keine Kommentare

Sicherheitsexperten haben herausgefunden, dass Siri und Google Now beim Gebrauch von Kopfhörern mit Mikrophon anfällig für Angriffe sind. Mit minimalem Einsatz können sich Hacker Zugriff verschaffen und beträchtlichen Schaden anrichten.

Mit dem Fortschritt in der Spracherkennungssoftware werden Mobilgeräte zu mehr als nur kleiner Helfern im Alltag, sie bekommen fast den Charakter eines persönlichen Assistenten. Dumm nur, wenn der nicht nur den Anweisungen der eigenen, sondern auch fremder Stimmen gehorcht.

Schwachstelle Mikrophon

Forscher der französischen Regierungsagentur für die Sicherheit von Informatiksystemen (ANSSI) haben jetzt einen Weg gefunden, Android- und iPhone-Handys zu hacken, indem sie Sicherheitslücken bei audio- bzw. sprachaufnahmefähigen Geräten ausschlachteten. Wie das Technologiefachblatt Wired berichtet, konnten die professionellen Hacker sich per Radiowellen Zugang zu allen Smartphones verschaffen, die Google Now oder Siri auf dem Lockscreen aktiviert haben. Dabei wurde das Kabel eines Kopfhörers mit integriertem Mikrophon als Antenne benutzt und elektromagnetische Wellen in elektronische Signale umgewandelt, die sich als Sprachnachrichten des Users kostümierten. Dazu braucht man nur einen Laptop mit Radiosoftware, ein USRP-Software Defined Radio, einen Verstärker und eine Antenne. Das dazu nötige Equipment lässt sich in seiner kleinsten Konfiguration in einem Rucksack mitführen und wäre in der Lage, im Umkreis von fast zwei Metern in fremde Systeme einzudringen. Um eine Abdeckung von fünf Metern Reichweite zu erreichen, wäre allerdings schon ein Setup in Größe eines Vans erforderlich.

Mögliche Folgen

Damit könnten dann Befehle gesendet werden, ohne dass die Hacker selbst ein einziges Wort zu sprechen hätten. Einmal ins System eingedrungen, können die Geräte unter anderem dazu gebracht werden, Anrufe zu tätigen oder Textnachrichten zu versenden, den Browser, Facebook oder Twitter anzusteuern sowie E-Mails zu versenden. So könnten bspw. Malware-Seiten aufgerufen oder Spam und Phishing-Nachrichten verschickt werden. Der Direktor der ANSSI-Forschergruppe Vincent Strubel malt gegenüber Wired ein weiteres Szenario aus:

You could imagine a bar or an airport where there are lots of people. Sending out some electromagnetic waves could cause a lot of smartphones to call a paid number and generate cash.

Wie man sich schützt

Die gute Nachricht ist dagegen, dass sich User leicht gegen Angriffe schützen können. Google Now und die neue Siri-Version für iPhone 6 können darauf getrimmt werden, nur zu reagieren, wenn sie die Stimme des Benutzers verifizieren können. Man sollte aber vielleicht doch nicht darauf verzichten, Siri vom Lockscreen zu entfernen, wie es bei Google Now auf Android-Geräten meist der Fall ist. Vor Angriffen ist zum Beispiel nicht gefeit, wer eine frühere Siri-Version nutzt, die anstatt über mündliche Anwahl („Hey Siri“) per Knopfdruck am Kopfhörermikrophon aktiviert wird. Den französischen Forschern gelang es, den Knopfdruck im Test zu simulieren und so Siri über den Lockscreen zu aktivieren. Langfristig empfehlen sie Verbesserungen in Hard- und Software, etwa in Form besser isolierter Kopfhörerkabel und/oder der Einführung personalisierter Signalwörter zur Aktivierung der jeweiligen Spracherkennungssoftware.

Aufmacherbild: Telecommunication mast TV antennas with blue sky in the morning via Shutterstock, Urheberrecht: hin255

Unsere Redaktion empfiehlt:

Relevante Beiträge

Hinterlasse einen Kommentar

Hinterlasse den ersten Kommentar!

avatar
400
  Subscribe  
Benachrichtige mich zu:
X
- Gib Deinen Standort ein -
- or -