Mit einer Keylogger-App könnten Desktop-Tastaturen abgehört werden
Mit einer Keylogger-App könnten Desktop-Tastaturen abgehört werden (Bild: Werner Pluta/Golem.de)

Keylogger

iPhone belauscht Desktoptastaturen

US-Wissenschaftlern ist es in Versuchen gelungen, ein neben der Tastatur liegendes iPhone als Keylogger einzusetzen. Eine spezielle App wertet dazu die Signale der im iPhone eingebauten Bewegungssensoren aus.

Anzeige

"Dafür gibt es 'ne App!" - gilt jetzt auch für Keylogger. In einem Experiment ist es Patrick Traynor, Assistenzprofessor am Georgia Tech in Atlanta, zusammen mit Kollegen gelungen, mittels einer iPhone-App die Eingaben auf einer Tastatur neben dem iPhone aufzuzeichnen. Lag das iPhone in 5 cm Entfernung, konnten die Eingaben mit 80 Prozent Genauigkeit erfasst werden, berichtet das Wissenschaftsmagazin New Scientist.

Im Experiment machten sich die Wissenschaftler die im iPhone verbauten Bewegungssensoren zunutze. Lag das iPhone auf dem Tisch direkt neben der Tastatur, erfassten die Sensoren Unterschiede in den durch das Tippen verursachten Vibrationen. Tasten, die weiter vom iPhone entfernt waren, lösten schwächere Vibrationen aus.

Durch das Messen der Vibrationen mit den Sensoren war es möglich, die relativen Abstände von Tasten zu rekonstruieren. In Kombination mit einem Wörterbuch und gewissem Kontextwissen über den getippten Text gelang es den Forschern, Wörter und ganze Wortfolgen zu rekonstruieren.

Mit wachsender Distanz zwischen iPhone und Tastatur sank die Erkennungsrate jedoch deutlich. Wer also auf Nummer sicher gehen will, sollte sein iPhone nicht nahe neben der Tastatur ablegen. Alternativ könnte man auch etwas unter das iPhone legen, was die Übertragung von Vibrationen verhindert.

Nach Meinung von Traynor ist es allerdings recht unwahrscheinlich, dass dieser Angriff in der Praxis jemals eine große Rolle spielen wird. Anders sieht es möglicherweise bei der Eingabe von Texten direkt auf der virtuellen iPhone-Tastatur aus. Dort könnte es bösartigen Apps gelingen, auf diesem Wege relativ einfach an Passwörter und andere vertrauliche Daten zu kommen.


evilchen 21. Okt 2011

Ich denke mal, die App würde die Systemsprache des Phones kennen. Es ist ziemlich...

tbol.inq 21. Okt 2011

no text, just troll

Maxiklin 21. Okt 2011

Sehe ich genauso :) Überhaupt habe ich das Gefühl, daß jeder Furz hier als news verkauft...

y.m.m.d. 20. Okt 2011

Wenn man wie im Artikel davon ausgeht das man Sprache, Kontext und sexuelle Vorlieben...

Keridalspidialose 20. Okt 2011

alle iPhones der Kollegen mit dem Arm vom Tisch wischen... :)

Kommentieren



Anzeige

  1. Analog Test / Product Engineer (m/w)
    TEXAS INSTRUMENTS Deutschland GmbH, Freising near Munich
  2. DSP Software Expert (m/w)
    Visteon Electronics Germany GmbH, Karlsruhe
  3. Mitarbeiter (m/w) VMware / Windows-Support
    SHD Technologie und Service GmbH & Co. KG, Andernach
  4. Teamleiter IT (m/w)
    über Baumann Unternehmensberatung AG, Schwandorf

 

Detailsuche


Folgen Sie uns
       


  1. Panasonic Lumix DMC-LX100 im Test

    Kamera zum Begeistern und zum Verzweifeln

  2. Kanzlerhandy

    Bundesanwaltschaft will NSA-Ermittlungsverfahren einstellen

  3. Internetsuche

    EU-Parlamentarier erwägen Google-Aufspaltung

  4. 15 Jahre Unreal Tournament

    Spiel, Bot und Sieg

  5. Inmarsat und Alcatel Lucent

    Internetzugang im Flugzeug mit 75 MBit/s

  6. Managed Apps

    Unternehmen können App-Store von Windows 10 anpassen

  7. Elektronikdiscounter

    Wie Preisvergleichsdienste ausgehebelt werden

  8. Open Data

    Cern befreit LHC-Kollisionsdaten

  9. Multimediabibliothek

    FFmpeg dank Debian wieder in Ubuntu

  10. Valve Software

    Neue Richtlinien für Early Access



Haben wir etwas übersehen?

E-Mail an news@golem.de



Schlaf gut, Philae: Die aufregenden letzten Tage des Kometenlanders
Schlaf gut, Philae
Die aufregenden letzten Tage des Kometenlanders
  1. Rosetta-Mission Philae ist im Tiefschlaf
  2. Philae Kometen-Lander driftet ab
  3. Philae Erstes Raumschiff landet auf einem Kometen

Chaos Computer Club: Der ungeklärte Btx-Hack
Chaos Computer Club
Der ungeklärte Btx-Hack
  1. Geheimdienst BND möchte sich vor Gesichtserkennung schützen
  2. Sicherheitstechnik Wie der BND Verschlüsselung knacken will
  3. BND-Kauf von Zero Days CCC warnt vor "Mitmischen im Schwachstellen-Schwarzmarkt"

Core M-5Y70 im Test: Vom Turbo zur Vollbremsung
Core M-5Y70 im Test
Vom Turbo zur Vollbremsung
  1. Prozessor Schnellster Core M erreicht bis zu 2,9 GHz
  2. Die-Analyse Intels Core M besteht aus 13 Schichten
  3. Yoga 3 Pro Lenovos erstes Convertible mit Core M wiegt 1,2 Kilogramm

    •  / 
    Zum Artikel