Abo
  • Services:
Anzeige
Android-Smartphone: Grundkenntnisse im Programmieren, handelsübliche Hardware
Android-Smartphone: Grundkenntnisse im Programmieren, handelsübliche Hardware (Bild: Tobias Költzsch/Golem.de)

Security: Roboter aus Lego knackt Gestenauthentifizierung

Android-Smartphone: Grundkenntnisse im Programmieren, handelsübliche Hardware
Android-Smartphone: Grundkenntnisse im Programmieren, handelsübliche Hardware (Bild: Tobias Költzsch/Golem.de)

Viele Nutzer sperren ihr Smartphone mit einer Geste. Sicher ist das aber nicht. Ein Roboter aus Lego kann diesen Schutz umgehen.

Ein paar Striche mit dem Finger über das Display - schon ist das Smartphone entsperrt. Gesten als Zugangskontrolle für das Mobilgerät setzen sich zunehmend durch. Allerdings lassen sich diese Zugangssperren leicht knacken, wie US-Forscher festgestellt haben.

Anzeige

Einfach dem Nutzer dabei über die Schultern zu schauen und die Geste zu imitieren, reicht jedoch meist nicht, um das Gerät zu entsperren. Das System bezieht daher nicht nur die Geste selbst mit ein, sondern auch weitere Parameter, etwa, wie der Finger über den Touchscreen bewegt wird.

Gesten helfen bei Imitationen

Die Wissenschaftler versuchten, sieben verschiedene biometrische Authentifizierungsverfahren auf einem Android-Smartphone zu knacken. Diese reichten zwar als Schutz gegen eine simple Imitationsattacke ohne viel Aufwand aus, schreiben sie in einem Aufsatz in der Fachzeitschrift ACM Transactions on Information and System Security, nicht aber gegen einen ausgefeilten Angriff. Die Studie hatte die Defense Advanced Research Projects Agency (Darpa), die Forschungsagentur des US-Verteidigungsministeriums, in Auftrag gegeben.

Um die Schutzmechanismen zu überlisten und sich die biometrischen Daten zu verschaffen, dachten sich die Forscher zwei Möglichkeiten aus: einen individuellen Angriff sowie einen Angriff mit Hilfe eines statistischen Mittelwerts. Für letzteren ließen die Forscher eine Gruppe von 41 Probanden 28 verschiedene Gesten durchführen. Daraus errechneten die Forscher dann ein Durchschnittsverhalten bei der Gesteneingabe.

Durchschnittsgesten führen zum Erfolg

Zuvor hatten sie einen Roboter gebaut, den sie die ermittelten Gesten durchführen ließen. In 70 Prozent der Fälle konnten sie sich auf diese Weise Zugang zu dem Smartphone verschaffen.

Für den individuellen Angriff holten die Forscher sich die Daten direkt vom Gerät eines Nutzers. Dann ließen sie den Roboter die Gesten nachahmen. Hier lag die Erfolgsquote bei 90 Prozent.

Die Forscher warnen deshalb vor dieser Form der Authentifizierung und davor, dass Imitationsattacken - sie sprechen von "Standard Zero-effort Impostor Attacks", also Standard-Betrugsattacken mit null Aufwand - als Maßstab für die Sicherheit von Gesteneingabesystemen herangezogen werden. Mit ihren Angriffen hätten sie deren Trefferquote um ein Vielfaches übertroffen. Der Aufwand, den sie dafür betrieben hätten, sei nicht besonders groß: Grundkenntnisse im Programmieren hätten ausgereicht. Der Roboter besteht aus handelsüblicher Hardware: Legosteinen. Der künstliche Finger wurde aus einer Knetmasse geformt.


eye home zur Startseite
Nibbels 10. Mai 2016

, oft nur, das Handy schräg gegen das Licht halten. Und schauen wo die beeindruckendsten...

chefin 10. Mai 2016

Geht mal nicht immer von 100% Erfolg aus und alles andere muss man als Untauglich abtun...



Anzeige

Stellenmarkt
  1. Universität Passau, Passau
  2. Daimler AG, Leinfelden-Echterdingen
  3. DLR Deutsches Zentrum für Luft- und Raumfahrt e.V., Köln
  4. Rundfunk Berlin-Brandenburg (rbb), Berlin


Anzeige
Spiele-Angebote
  1. 59,99€ (Vorbesteller-Preisgarantie)
  2. 9,49€ statt 19,99€
  3. 18,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Smartphones

    iOS legt weltweit zu - außer in China und Deutschland

  2. Glasfaser

    Ewe steckt 1 Milliarde Euro in Fiber To The Home

  3. Nanotechnologie

    Mit Nanokristallen im Dunkeln sehen

  4. Angriff auf Verlinkung

    LG Hamburg fordert Prüfpflicht für kommerzielle Webseiten

  5. Managed-Exchange-Dienst

    Telekom-Cloud-Kunde konnte fremde Adressbücher einsehen

  6. Rockstar Games

    Spieleklassiker Bully für Mobile-Geräte erhältlich

  7. Crimson Relive Grafiktreiber

    AMD lässt seine Radeon-Karten chillen und streamen

  8. Layout Engine

    Facebook portiert CSS-Flexbox für native Apps

  9. Creators Update für Windows 10

    Microsoft wird neue Sicherheitsfunktionen bieten

  10. Landgericht Traunstein

    Postfach im Impressum einer Webseite nicht ausreichend



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. Pornoseite Xhamster spricht von Fake-Leak
  2. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert
  3. Spionage Malware kann Kopfhörer als Mikrofon nutzen

Gear S3 im Test: Großes Display, großer Akku, große Uhr
Gear S3 im Test
Großes Display, großer Akku, große Uhr
  1. In der Zuliefererkette Samsung und Panasonic sollen Arbeiter ausgebeutet haben
  2. Vernetztes Auto Samsung kauft Harman für 8 Milliarden US-Dollar
  3. 10LPU und 14LPU Samsung mit günstigerem 10- und schnellerem 14-nm-Prozess

Robot Operating System: Was Bratwurst-Bot und autonome Autos gemeinsam haben
Robot Operating System
Was Bratwurst-Bot und autonome Autos gemeinsam haben
  1. Roboterarm Dobot M1 - der Industrieroboter für daheim
  2. Roboter Laundroid faltet die Wäsche
  3. Fahrbare Roboter Japanische Firmen arbeiten an Transformers

  1. Re: Störung

    maverick1977 | 02:21

  2. Re: So langsam frage ich mich

    maverick1977 | 02:16

  3. Re: Welcher physikalische Effekt soll das sein ?

    johnsonmonsen | 01:53

  4. Re: Naja...

    Spawn182 | 01:31

  5. asus kapiert es nicht

    Unix_Linux | 01:28


  1. 18:02

  2. 16:46

  3. 16:39

  4. 16:14

  5. 15:40

  6. 15:04

  7. 15:00

  8. 14:04


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel