Abo
  • Services:
Anzeige
iPhone 5S: Qualitätsschwankungen bei der Herstellung der Sensoren
iPhone 5S: Qualitätsschwankungen bei der Herstellung der Sensoren (Bild: George Frey/Bloomberg via Getty Images)

Datenschutz Smartphone lässt sich durch seine Sensoren identifizieren

US-Forscher haben herausgefunden, dass sich Smartphones anhand ihres Beschleunigungssensors identifizieren lassen. Außenstehende können dann die Internetaktivitäten verfolgen. Auch Lautsprecher und Mikrofon stellen eine Sicherheitslücke dar.

Anzeige

Der Beschleunigungssensor in einem Smartphone ist praktisch: Er erkennt, ob das Gerät hochkant oder quer gehalten wird und richtet die Darstellung entsprechend aus. Hristo Bojinov von der Stanford-Universität hat aber herausgefunden, dass dieser Sensor auch eine Sicherheitslücke darstellt. Über den Beschleunigungsmesser könne ein Smartphone identifiziert werden. Auch das Mikrofon des Gerätes könne dazu missbraucht werden, berichtet die Tageszeitung San Francisco Chronicle.

Bei der Herstellung der Sensoren kommt es zu Qualitätsschwankungen, die eine Sicherheitslücke darstellen. Liegt das Telefon auf dem Tisch, erzeugt der Sensor eine Zahlenkolonne, die die Ausrichtung des Sensors repräsentiert. Liegt das Smartphone etwa flach auf einem Tisch mit dem Display nach oben, müsste der Sensor dafür -1 anzeigen oder 1, wenn es andersherum liegt.

Identifikation mit Beschleunigungssensor...

Der Browser überträgt diese Daten. Bojinov und seine Kollegen haben ein Javascript-Script geschrieben, mit dem sie die Daten, die der Beschleunigungssensor erzeugt, auslesen können. Dabei habe sich gezeigt, dass die Sensoren unterschiedliche Werte ausgeben. Daraus konnten die Stanford-Forscher einen digitalen Fingerabdruck erstellen, anhand dessen sich ein Gerät identifizieren lässt.

Ein Werbenetzwerk könnte ein entsprechendes Script in eine Website integrieren. Anhand des Fingerabdrucks könnte er verfolgen, welche Websites ein Nutzer besucht, und ihm auf sein Nutzungsverhalten zugeschnitten Werbung einblenden. Auch Geheimdienste könnten diese Sicherheitslücke ausnutzen.

...sowie mit Lautsprecher und Mikrofon

Ein weiteres Sicherheitsrisiko stellten Lautsprecher und Mikrofon dar: Die Forscher um Bojinov konnten einen Fingerabdruck für ein Smartphone erzeugen, indem sie eine Folge aus ansteigenden Tönen über den Lautsprecher des Gerätes abspielten, die das Mikrofon aufnahm. Eine Software analysierte dann die resultierende Frequenzkurve.

Anhand der Art und Weise, wie die Tonfolge abgespielt und aufgenommen wird, konnten die Forscher ein einzelnes Gerät erkennen. Sie testeten das an 16 verschiedenen Geräten und erhielten für jedes Gerät ein individuelles Muster. Bei den mehrfach durchgeführten Messungen ließen sich die Muster nachvollziehen.

Datenschützer sind besorgt. Das sei "sehr alarmierend", sagte Dan Auerbach von der Bürgerrechtsorganisation Electronic Frontier Foundation der Zeitung. Es sehe derzeit so aus, als verlören die Datenschützer das Rennen darum - es werde einfacher und nicht schwieriger, Nutzer zu identifizieren. Die Forscher um Bojinov wollen ihre Ergebnisse in den kommenden Monaten veröffentlichen.


eye home zur Startseite
itbane 15. Okt 2013

Nicht tatsächlich unendliche Geldmittel. Aber Geldmittel in einer Größenordnung, bei der...

derdiedas 14. Okt 2013

denn die Zeit in dem mein Smartphone wirklich gerade liegt (also Wasserwaagengerade) ist...

Spaghetticode 14. Okt 2013

Um den Nutzer eindeutig zu bestimmen, sozusagen als biometrisches...

vol1 14. Okt 2013

^this. Browser fingerprint mit IP verknüpfen und fertig. Als Gegenmaßnahme Adserver mit...

HerrMannelig 14. Okt 2013

ok, der Androidbrowser schickt Android-Version + Modellname komplett im Useragent mit...



Anzeige

Stellenmarkt
  1. xplace GmbH, Köln
  2. Daimler AG, Sindelfingen
  3. Vodafone Kabel Deutschland GmbH, Unterföhring (bei München)
  4. OSRAM GmbH, München


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. 126.99$/115,01€ mit Gutscheincode: Leecocde
  3. 89,90€ + 3,99€ Versand

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mit digitalen Workflows Geschäftsprozesse agiler machen
  2. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Brandgefahr

    Akku mit eingebautem Feuerlöscher

  2. Javascript und Node.js

    NPM ist weltweit größtes Paketarchiv

  3. Verdacht der Bestechung

    Staatsanwalt beantragt Haftbefehl gegen Samsung-Chef

  4. Nintendo Switch im Hands on

    Die Rückkehr der Fuchtel-Ritter

  5. Raspberry Pi

    Compute Module 3 ist verfügbar

  6. Microsoft

    Hyper-V bekommt Schnellassistenten und Speicherfragmente

  7. Airbus-Chef

    Fliegen ohne Piloten rückt näher

  8. Cartapping

    Autos werden seit 15 Jahren digital verwanzt

  9. Auto

    Die Kopfstütze des Fahrersitzes erkennt Sekundenschlaf

  10. World of Warcraft

    Fans der Classic-Version bereuen "Piraten-Server"



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Intel Core i7-7700K im Test: Kaby Lake = Skylake + HEVC + Overclocking
Intel Core i7-7700K im Test
Kaby Lake = Skylake + HEVC + Overclocking
  1. Kaby Lake Intel macht den Pentium dank HT fast zum Core i3
  2. Kaby Lake Refresh Intel plant weitere 14-nm-CPU-Generation
  3. Intel Kaby Lake Vor der Vorstellung schon im Handel

GPD Win im Test: Crysis in der Hosentasche
GPD Win im Test
Crysis in der Hosentasche
  1. Essential Android-Erfinder Rubin will neues Smartphone entwickeln
  2. Google Maps Google integriert Uber in Karten-App
  3. Tastaturhülle Canopy hält Magic Keyboard und iPad zum Arbeiten zusammen

Wonder Workshop Dash im Test: Ein Roboter riskiert eine kesse Lippe
Wonder Workshop Dash im Test
Ein Roboter riskiert eine kesse Lippe
  1. Supermarkt-Automatisierung Einkaufskorb rechnet ab und packt ein
  2. Robot Operating System Was Bratwurst-Bot und autonome Autos gemeinsam haben
  3. Roboterarm Dobot M1 - der Industrieroboter für daheim

  1. Re: Für das gebotene ist der Preis einfach zu hoch.

    rafterman | 15:45

  2. Re: Fake oder grober Unfug?

    Trollversteher | 15:45

  3. Re: Hochrechnung

    Muhaha | 15:45

  4. Re: Was genau klaut die Ressourcen?

    DetlevCM | 15:43

  5. Re: Nach dem Ablauf des Monats verfällt der...

    TarikVaineTree | 15:43


  1. 14:17

  2. 13:21

  3. 12:30

  4. 12:08

  5. 12:01

  6. 11:58

  7. 11:48

  8. 11:47


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel