Abo
  • Services:
Anzeige
iPhone 5S: Qualitätsschwankungen bei der Herstellung der Sensoren
iPhone 5S: Qualitätsschwankungen bei der Herstellung der Sensoren (Bild: George Frey/Bloomberg via Getty Images)

Datenschutz Smartphone lässt sich durch seine Sensoren identifizieren

US-Forscher haben herausgefunden, dass sich Smartphones anhand ihres Beschleunigungssensors identifizieren lassen. Außenstehende können dann die Internetaktivitäten verfolgen. Auch Lautsprecher und Mikrofon stellen eine Sicherheitslücke dar.

Anzeige

Der Beschleunigungssensor in einem Smartphone ist praktisch: Er erkennt, ob das Gerät hochkant oder quer gehalten wird und richtet die Darstellung entsprechend aus. Hristo Bojinov von der Stanford-Universität hat aber herausgefunden, dass dieser Sensor auch eine Sicherheitslücke darstellt. Über den Beschleunigungsmesser könne ein Smartphone identifiziert werden. Auch das Mikrofon des Gerätes könne dazu missbraucht werden, berichtet die Tageszeitung San Francisco Chronicle.

Bei der Herstellung der Sensoren kommt es zu Qualitätsschwankungen, die eine Sicherheitslücke darstellen. Liegt das Telefon auf dem Tisch, erzeugt der Sensor eine Zahlenkolonne, die die Ausrichtung des Sensors repräsentiert. Liegt das Smartphone etwa flach auf einem Tisch mit dem Display nach oben, müsste der Sensor dafür -1 anzeigen oder 1, wenn es andersherum liegt.

Identifikation mit Beschleunigungssensor...

Der Browser überträgt diese Daten. Bojinov und seine Kollegen haben ein Javascript-Script geschrieben, mit dem sie die Daten, die der Beschleunigungssensor erzeugt, auslesen können. Dabei habe sich gezeigt, dass die Sensoren unterschiedliche Werte ausgeben. Daraus konnten die Stanford-Forscher einen digitalen Fingerabdruck erstellen, anhand dessen sich ein Gerät identifizieren lässt.

Ein Werbenetzwerk könnte ein entsprechendes Script in eine Website integrieren. Anhand des Fingerabdrucks könnte er verfolgen, welche Websites ein Nutzer besucht, und ihm auf sein Nutzungsverhalten zugeschnitten Werbung einblenden. Auch Geheimdienste könnten diese Sicherheitslücke ausnutzen.

...sowie mit Lautsprecher und Mikrofon

Ein weiteres Sicherheitsrisiko stellten Lautsprecher und Mikrofon dar: Die Forscher um Bojinov konnten einen Fingerabdruck für ein Smartphone erzeugen, indem sie eine Folge aus ansteigenden Tönen über den Lautsprecher des Gerätes abspielten, die das Mikrofon aufnahm. Eine Software analysierte dann die resultierende Frequenzkurve.

Anhand der Art und Weise, wie die Tonfolge abgespielt und aufgenommen wird, konnten die Forscher ein einzelnes Gerät erkennen. Sie testeten das an 16 verschiedenen Geräten und erhielten für jedes Gerät ein individuelles Muster. Bei den mehrfach durchgeführten Messungen ließen sich die Muster nachvollziehen.

Datenschützer sind besorgt. Das sei "sehr alarmierend", sagte Dan Auerbach von der Bürgerrechtsorganisation Electronic Frontier Foundation der Zeitung. Es sehe derzeit so aus, als verlören die Datenschützer das Rennen darum - es werde einfacher und nicht schwieriger, Nutzer zu identifizieren. Die Forscher um Bojinov wollen ihre Ergebnisse in den kommenden Monaten veröffentlichen.


eye home zur Startseite
itbane 15. Okt 2013

Nicht tatsächlich unendliche Geldmittel. Aber Geldmittel in einer Größenordnung, bei der...

derdiedas 14. Okt 2013

denn die Zeit in dem mein Smartphone wirklich gerade liegt (also Wasserwaagengerade) ist...

Spaghetticode 14. Okt 2013

Um den Nutzer eindeutig zu bestimmen, sozusagen als biometrisches...

vol1 14. Okt 2013

^this. Browser fingerprint mit IP verknüpfen und fertig. Als Gegenmaßnahme Adserver mit...

HerrMannelig 14. Okt 2013

ok, der Androidbrowser schickt Android-Version + Modellname komplett im Useragent mit...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Schwieberdingen
  2. Busch Dienste GmbH, Maulburg
  3. InnoLas Management Services GmbH & Co. KG, Krailling Raum München
  4. Laetus GmbH, Bensheim


Anzeige
Spiele-Angebote
  1. 299,00€
  2. 49,98€ (Vorbesteller-Preisgarantie)
  3. 24,96€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  3. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Sony

    Playstation 4 Slim bietet 5-GHz-WLAN

  2. Exploits

    Treiber der Android-Hersteller verursachen Kernel-Lücken

  3. Nike+

    Social-Media-Wirrwarr statt "Just do it"

  4. OxygenOS vs. Cyanogenmod im Test

    Ein Oneplus Three, zwei Systeme

  5. ProSiebenSat.1

    Sechs neue Apps mit kostenlosem Live-Streaming

  6. Raumfahrt

    Juno überfliegt Jupiter in geringer Distanz

  7. Epic Loot

    Ubisoft schließt sechs größere Free-to-Play-Spiele

  8. Smart Home

    Philips-Hue-Bewegungsmelder und neue Leuchten angekündigt

  9. Multirotor G4

    DLRG setzt auf Drohne zur Personensuche im Wasser

  10. Android 7.0

    Erste Nougat-Portierung für Nexus 4 verfügbar



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Avegant Glyph aufgesetzt: Echtes Kopfkino
Avegant Glyph aufgesetzt
Echtes Kopfkino

Next Gen Memory: So soll der Speicher der nahen Zukunft aussehen
Next Gen Memory
So soll der Speicher der nahen Zukunft aussehen
  1. Arbeitsspeicher DDR5 nähert sich langsam der Marktreife
  2. SK Hynix HBM2-Stacks mit 4 GByte ab dem dritten Quartal verfügbar
  3. Arbeitsspeicher Crucial liefert erste NVDIMMs mit DDR4 aus

Wiper Blitz 2.0 im Test: Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
Wiper Blitz 2.0 im Test
Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
  1. Softrobotik Oktopus-Roboter wird mit Gas angetrieben
  2. Warenzustellung Schweizer Post testet autonome Lieferroboter
  3. Lockheed Martin Roboter Spider repariert Luftschiffe

  1. Re: Kann kein Erfolg werden

    DebugErr | 16:28

  2. Re: Alternative zur CM-Installation

    Qbit42 | 16:26

  3. Re: Wer gegen F2P-Games und InGame-Käufe ist, ...

    Koto | 16:26

  4. Re: JOI what?

    Mavy | 16:25

  5. Re: Wenn wir jetzt noch den Faktor "bei gleicher...

    opodeldox | 16:25


  1. 16:26

  2. 14:08

  3. 12:30

  4. 12:02

  5. 12:00

  6. 11:39

  7. 10:22

  8. 09:45


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel