Smartwatch-App „MoLe“ verrät Getipptes

Wie jedes Gadget sind auch Smartwatches für Hacker anfällig, doch dank der diversen verbauten Sensoren bergen sie teils überraschende Risiken. Das haben Forscher an der University of Illinois at Urbana-Champaign mit ihrem Projekt "MoLe" gezeigt. Diese App nutzt die Bewegungssensoren einer Samsung Gear Live, um zu erkennen, was der Träger auf einem Computer-Keyboard tippt. Damit will das Team aufzeigen, wie vielfältig die Datenschutz-Risiken der neuen Mode-Gadgets sein dürften. [...]

„Sensordaten von tragbaren Geräten werden offensichtlich ein zweischneidiges Schwert“, meint Romit Roy Choudhury, Professor für Elektro- und Computertechnik. Denn wenngleich Gadgets wie Smartwatches beispielsweise wertvolle Einblicke in die Gesundheit versprechen, können sie auch schwere Verletzungen der Privatsphäre ermöglichen. „Die wesentliche Herausforderung ist zu beschreiben, was aus Sensordaten abgeleitet werden kann und was nicht.“ Eben hier setzt MoLe – „Motion Leaks through Smartwatch Sensors“ sowie englisch für Maulwurf, auch im Sinne eines Spions – an.

Die MoLe-App nutzt Beschleunigungssensoren und Gyroskop der Samsung-Smartwatch, um jene Bewegungen zu verfolgen, die der Träger beim Tippen auf einer Tastatur macht. Ein Anlysemodul wertet das Timing einzelner Anschläge aus und auch, wie weit sich die Hand dabei bewegt hat. Immerhin bewegt sich beispielsweise das linke Handgelenk etwas weiter aus der Ruheposition, wenn ein „T“ gedrückt wird als bei einem „F“. Damit wird es möglich abzuschätzen, was genau der Nutzer tatsächlich getippt hat.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Theoretisch wäre es möglich, dass Hacker ähnliche Funktionalität in einer App verstecken, die sie dann über iTunes oder Google Play vertrieben. Doch wird der Angriff den Forschern zufolge erst dadurch möglich, wie viele Daten die Bewegungssensoren eigentlich sammeln. Denn sie registrieren standardmäßig 200 Mal pro Sekunde Werte – mehr, als für viele Anwendungen je nötig wäre. Würde diese Sampling-Rate auf unter 15 Hertz, also Messungen pro Sekunde, gesenkt, wäre die Tipp-Verfolgung per MoLe kaum mehr möglich.

Zudem räumt Choudhurys Team ein, dass MoLe noch einige Probleme beim Erkennen getippter Inhalte hat. So ist die Leertaste schwer zu erfassen. Bislang kann das System auch keine Sonderzeichen erkennen. Ein besseres Passwort als das laut SplashData nach wie vor äußerst beliebte „password“ wäre also sicher. Außerdem kämpft das Team mit der Tatsache, dass User in der Regel nur an einer Hand eine Smartwatch tragen und nicht alle gleich tippen. Doch arbeiten die Forscher bereits daran, MoLe noch weiter zu verfeinern – was im Prinzip auch echte Hacker tun könnten. (pte)


Mehr Artikel

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*