EarSpy-Lauschangriff auf Smartphones: Forschern gelingt Abhören aus der Ferne
In Mobiltelefone integrierte Ohrlautsprecher werden immer leistungsstärker. Dies hat den Nachteil, dass die verursachten Mini-Vibrationen verräterischer sind.
Die in viele Smartphones einziehenden leistungsfähigeren Ohrlautsprecher lassen sich mit eingebauten Bewegungssensoren vergleichsweise einfach aus der Ferne abhören. Einen entsprechenden EarSpy-Angriff hat ein Team von Sicherheitsforschern von fünf US-Universitäten entwickelt und getestet. Sie machen sich dabei zunutze, dass Hersteller aktuellen Mobiltelefonen neben Stereo-Sound direkt am Ohr auch empfindlichere Bewegungssensoren und Gyroskope spendieren. Diese können auch geringe Vibrationen und Resonanzen der Lautsprecher aufzeichnen.
Seitenkanalangriff auf Ohrlautsprecher
Zahlreiche Arbeiten befassen sich zwar bereits mit Lauschangriffen, die auf den Vibrationen basieren, die von den eigentlichen Telefonlautsprechern erzeugt werden. Diese ermöglichen es, ein Gespräch zu führen, ohne das Handy am Ohr zu halten. Es gibt aber bislang nur sehr wenig Forschung über das Abhören der ebenfalls integrierten, traditionell aber kleineren Ohrlautsprecher. Laut den Wissenschaftlern handelt es sich dabei jedoch um den "praktischsten Angriffsvektor", da die meisten Menschen gerade an öffentlichen Orten nicht mit der Lautstellfunktion telefonierten.
Das Abhören von Mobiltelefonen ist der Studie zufolge, die jetzt als Preprint erschienen ist, prinzipiell eine bekannte Bedrohung und ein großes Sicherheitsproblem für die Nutzer. Die Aufzeichnung von Anrufen sei für einen Angreifer der einfachste Weg, um mitzuhören. Aktuelle Smartphone-Betriebssysteme schränkten jedoch das Mitschneiden über Mikrofone durch Drittanbieter-Apps ein und vereitelten so viele einschlägige Attacken.
Grundsätzlich noch möglich bleibe die Extraktion von Sprachinformationen von Bewegungssensoren über einen sogenannten Seitenkanalangriff, da es an diesem Punkt keiner Erlaubnis des Nutzers bedürfe, schreiben die Forscher. Dies sei trotz Hürden beim Sammeln von Informationen aus Sensoren bei jüngsten Android-Versionen ein "erhebliches Datenschutzproblem", dessen sich viele User nicht bewusst seien. Neben Bewegungssensoren seien für solche Attacken etwa auch schon Tastenanschläge auf Touchscreens, das Schreiben mit einem Stift oder der Einsatz externer Geräte und Lichtsensoren verwendet worden.
Herstellern AbwehrmaĂźnahmen empfohlen
Das Team setzte nun darauf, Daten der Bewegungssensoren zu analysieren und zu versuchen, sensible Sprach- und Sprecherinformationen aus einer auf dem Ohr abgespielten Aufnahme herauszuziehen. Sie machten sich dabei zunutze, dass das in die Experimente einbezogene Gerät des chinesischen Android-Modells OnePlus 7T von 2019 mit Stereo-Ohrlautsprechern deutlich einfacher messbare Vibrationen auslöste und so für EarSpy verwertbare Informationen lieferte als das drei Jahre ältere OnePlus 3T.
Die Wissenschaftler untersuchten in Folge den Nachhalleffekt von Ohrlautsprechern auf den Sensor, indem sie Merkmale und Spektrogramme im Zeit- und Frequenzbereich extrahierten. Anschließend evaluierten sie diese Daten mit klassischen Algorithmen des maschinellen Lernens und einem eigens entwickelten Modell für ein neuronales Netzwerk. Das Ergebnis: "Wir fanden eine Genauigkeit von bis zu 98,6 Prozent bei der Erkennung des Geschlechts, bis zu 92,6 Prozent bei der Erkennung des Sprechers und bis zu 56,42 Prozent bei der Spracherkennung." Vollständig belauschen ließen sich Gespräche damit zwar noch nicht, die Bedrohungen durch einschlägige Angriffe aber klar erkennbar. Die Forscher empfehlen Herstellern als Abwehrmaßnahme etwa, die Bewegungssensoren so zu platzieren, dass "die Vibrationswirkung des Telefonlautsprechers minimiert werden kann".
(tiw)