Beschleunigungssensor spioniert Smartphone-Tastatur aus

Forschern ist es gelungen, anhand der Bewegungen eines Smartphones die Eingaben auf der Bildschirmtastatur aufzuzeichnen. Weniger theoretisch ist die Gefahr durch die Android-Malware GingerMaster, die einen Root-Exploit für Gingerbread mitbringt.

In Pocket speichern vorlesen Druckansicht 39 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Ronald Eikenberg

Sicherheitsforscher haben demonstriert, dass man über die Bildschirmtastatur getätigte Eingaben mit Hilfe des Beschleunigungssensors moderner Smartphones aufzeichnen kann. Es gelang den Forschern, die durch das Antippen einzelner Zifferntasten verursachte Beschleunigung den jeweiligen Tasten zuzuordnen. Das gelang mit einer Genauigkeit von über 70 Prozent. Im Gegensatz zu Kamera, Mikrofon und GPS-Sensor wird der Beschleunigungssensor, in einigen Geräten ist auch ein Gyroskop verbaut, nicht als Sicherheitsrisiko angesehen. Apps können ohne die gesonderte Erlaubnis des Anwenders die Bewegungen des Smartphones überwachen.

So könnte eine App etwa einen Dienst registrieren, der im Hintergrund die Daten des Sensors auswertet und einzelnen Tasten zuordnet. Auch Webseiten können unter Android 3.0 und iOS 4.2 ungefragt die Daten des Sensors auswerten. Bislang läuft die Demo-App der Forscher nur auf einem Android-Smartphone und beschränkt sich auf die Auswertung von Zifferntasten. Zukünftig soll das Konzept aber auch auf Tablets ausgeweitet werden, wovon sich die Forscher eine höhere Genauigkeit erhoffen – was vor allem der geplanten Erkennung von Buchstaben zugute kommen würde.

Weniger originell, aber dafür deutlich effizienter, geht die Android-Malware GingerMaster vor: Der Bot setzt den Root-Exploit GingerBreak ein, um das Smartphone dauerhaft zu kompromittieren. Nach Angaben des Virenforschers Xuxian Jiang ist GingerMaster die erste Malware, die einen Root-Exploit für Android 2.3.3 alias Gingerbread nutzt. Der Schädling versteckt sich in neu gepackten Installationspaketen legitimer Apps und registriert einen Receiver. Dieser wird nach dem erfolgreichen Hochfahren des Smartphones angesprochen und startet einen Hintergrunddienst.

Der Dienst sendet zunächst einmal diverse Informationen wie die Device-ID und die Telefonnummer an einen Server im Netz und prüft regelmäßig, ob neue Befehle auf einem Command-and-Control-Server bereitstehen. Auf diese Weise kann der Angreifer den Bot etwa anweisen, weitere Installationspakete aus dem Netz zu laden und auszuführen. (rei)