Es gibt den Beweis, dass Hacker die Passwörter, die Sie auf Ihrem Telefon eingeben, "hören" könnten

Hackers Can Hear Passwords

Es gibt verschiedene Möglichkeiten, ein Kennwort zu gefährden. Wenn ein Dienstanbieter es nicht richtig speichert , können Hacker es stehlen. Sie können Benutzer auch dazu verleiten, ihre Anmeldedaten preiszugeben, und da die Gewohnheiten der Benutzer bei der Passworterstellung so schrecklich vorhersehbar sind , können die Gauner häufig die Anmeldedaten erraten, die zum Schutz einiger ziemlich sensibler Daten dienen sollen. Universitätsforscher haben jetzt eine andere, ungewöhnlichere Möglichkeit gefunden, ein Passwort zu stehlen - durch Schallwellen.

Das Expertenteam besteht aus Ilia Shumailov, Laurent Simon und Ross Anderson von der Universität Cambridge in England sowie Jeff Yan von der Universität Linköping in Schweden. Sie entwickelt und abgezogen , was sie einen „akustischen Seitenkanal“ Angriff nennen , die die Mikrofone eines Smartphones verwendet oder einem Tablet - Computer , um zu „hören“ , was das Opfer auf dem Gerät des Touchscreen eintritt.

Wie funktioniert der akustische Seitenkanalangriff?

Viele von Ihnen stehen der ganzen Idee vielleicht schon ein bisschen skeptisch gegenüber. Schließlich ist eines der guten Dinge beim Tippen auf Touchscreen-Geräten, dass dabei überhaupt keine Geräusche entstehen. Während das Geräusch von Fingern, die auf eine Glasscheibe tippen, für das menschliche Ohr möglicherweise unhörbar ist, ist dies bei den Mikrofonen moderner Smartphones nicht unbedingt der Fall.

Das Experiment war auf Android-Geräte ausgerichtet, die häufig vibrieren, wenn Benutzer auf virtuelle Tastaturen und PIN-Pads tippen. Anfangs wollten die Forscher dies zu ihrem Vorteil nutzen, stellten jedoch bald fest, dass viele Bankanwendungen diese Funktionalität absichtlich deaktivieren. Deshalb haben sie beschlossen, einen anderen Weg einzuschlagen.

Mobiltelefone haben mindestens zwei Mikrofone - eines oben und eines unten am Gerät. Abhängig von der Region des Bildschirms, auf die Sie tippen, erreicht der Ton eines der Mikrofone etwas früher als das andere. Die Forscher waren der Meinung, dass sie unter Berücksichtigung dieses Unterschieds eine fundierte Vorstellung davon haben könnten, wo der Benutzer tippt. Wie sich herausstellte, hatten sie recht.

Die Ergebnisse waren ebenso überraschend wie besorgniserregend

Mit Hilfe der Technologie des maschinellen Lernens entwickelten die Experten eine spezielle Anwendung und gaben sie an 45 Teilnehmer weiter, die aufgefordert wurden, einige PIN-Codes und Passwörter einzugeben. Um das Szenario so realistisch wie möglich zu gestalten, wurden die Experimente an mehreren Orten mit unterschiedlichem Hintergrundgeräusch durchgeführt.

Nach der Aufzeichnung der Schallwellen, die von den Fingern der Teilnehmer erzeugt wurden, verwendeten die Experten ihre Software, um herauszufinden, wie die Passwörter und PIN-Codes lauten könnten. Atemberaubende 73% der vierstelligen PIN-Codes wurden bei 10 Versuchen oder weniger geknackt. Vorhersehbar war die Erfolgsrate mit Passwörtern geringer, aber immer noch nicht unerheblich.

Ungefähr 30% der Passwörter wurden mit weniger als 20 Vermutungen angezeigt. Denken Sie daran, dass es sich um Passwörter handelt, die zwischen 7 und 13 Zeichen lang sind und aus Buchstaben und Zahlen bestehen. In einem traditionellen Brute-Force-Szenario wäre es viel schwieriger gewesen, diese zu knacken.

Es klingt alles sehr düster, aber bevor Sie in Panik geraten, sollten Sie bedenken, dass der von den Forschern entwickelte akustische Seitenkanalangriff Sie zumindest vorerst kaum in unmittelbare Gefahr bringen wird.

Wann beginnen Cyberkriminelle damit, die Mikrofone Ihres Geräts zu verwenden, um Ihr Passwort zu erraten?

Wie bereits erwähnt, wurde der Angriff von akademischen Forschern entwickelt, die Spitzentechnologie verwendeten, um ein zweifellos sehr beeindruckendes Ergebnis zu erzielen. In dem von ihnen veröffentlichten Artikel wird zwar genauer erklärt, wie das alles funktioniert, aber wenn Hacker diese Methode verwenden möchten, müssen sie eine eigene Software entwickeln, die die Klicks auf dem Bildschirm Ihres Telefons abhört und entschlüsselt. Dies wird nicht einfach sein.

Mit anderen Worten, die ersten Hacking-Gruppen, die diesen Angriff in der realen Welt einsetzen werden, sind äußerst anspruchsvoll, wahrscheinlich staatlich gefördert und werden höchstwahrscheinlich hochkarätige Ziele verfolgen. Um den Angriff abzuwehren, müssen sie die Opfer auch dazu überreden, eine bösartige App zu installieren und ihr die Berechtigung zum Zugriff auf das Mikrofon des Geräts zu erteilen.

Selbst wenn sie dies erreichen, müssen sie berücksichtigen, dass Hintergrundgeräusche, wie die Forscher herausfanden, das Erraten von Passwörtern erheblich erschweren können. Wenn das Ziel seine Hände über das Mikrofon legt, was laut Forschungsbericht häufig vorkommt, wird es praktisch unmöglich.

Im Moment ist der akustische Seitenkanalangriff eher eine Theorie als eine reale Bedrohung. Dennoch sollten Software- und Hardwareanbieter, wie die Experten in dem Artikel ausführten, wahrscheinlich in Betracht ziehen, eine visuelle Anzeige zu implementieren, die anzeigt, ob das Mikrofon verwendet wird oder nicht. Wenn es um Benutzer geht, hat sich der Rat nicht wirklich geändert. Sie müssen mit den Anwendungen, die sie installieren, und den Berechtigungen, die sie gewähren, vorsichtig sein.

August 16, 2019
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.