Abo
  • Services:

Für staatliche Angreifer interessant

Auch für staatliche Angreifer ist diese Art der Deanonymisierung den Forschern zufolge hochinteressant. Weil die private Infrastruktur bereits vorhanden und fertig auf den Geräten des Opfers installiert ist, müsse sich etwa ein Geheimdienst lediglich Zugriff auf die Daten der Werbefirmen verschaffen. In vielen Ländern ist dies auch ohne richterliche Genehmigung möglich.

Stellenmarkt
  1. Dr. August Oetker Nahrungsmittel KG, Bielefeld
  2. ENERCON GmbH, Aurich

Damit der Angriff erfolgreich ist, muss ein Tor-Nutzer aber offenbar noch nicht einmal auf eine bösartige Webseite gelockt werden, die den Ultraschall abspielt. Mavroudis zufolge könnten Browserschwachstellen dazu genutzt werden, entsprechenden Schadcode in ansonsten harmlose Webseiten einzubinden. Alternativ könnten Angreifer auch Tor-Exit-Nodes betreiben, um darüber als Man-in-the-Middle Schadcode in den Datenstrom einzufügen, der wiederum die Ultraschallsignale emittiert.

Bisher kaum Schutz für Anwender

Der Angriffsvektor wird umso erfolgversprechender, je mehr Apps Werbe-SDKs mit uXDT-Technologie verwenden. Mavroudis appellierte daher an App-Entwickler, sich den Code, den sie in ihre Apps integrieren, genau anzuschauen, um nicht versehentlich Spyware zu verbreiten.

Anwender können sich dagegen bisher offenbar kaum gegen uXDT wehren. Wer nicht gänzlich auf werbefinanzierte Apps verzichtet, läuft stets Gefahr, sich ein uXDT-fähiges Werbe-SDK einzufangen. Gesetzliche Beschränkungen der Technologie gibt es Berichten zufolge trotz erster Aktivitäten der amerikanischen Federal Trade Commission bisher nicht.

Für den Chrome-Browser stellen die Forscher jedoch eine Erweiterung mit dem Namen Silverdog zur Verfügung, die als Proof-of-Concept zeigen soll, dass sich Ultraschall browserseitig herausfiltern lässt. Außerdem schlägt das Team vor, eine entsprechende Option in den Code von Android zu übernehmen. So könnten Nutzer in Zukunft selbst entscheiden, welche App die Erlaubnis bekommen soll, Ultraschall zu emittieren.

Alternativ können Tor-Nutzer auch stets einen Hund oder eine Hauskatze um sich haben. Wie Mavroudis auf dem 33C3 mit verschmitztem Lächeln hinzufügt: "Wir haben einige Tests mit unserem Hund durchgeführt und können bestätigen, Tiere hören den Ultraschall."

 Anonymität: Ultraschall-Tracking kann Tor-Nutzer deanonymisieren
  1.  
  2. 1
  3. 2


Anzeige
Top-Angebote
  1. (u. a. The Revenant, Spider-Man Homecoming, Jurassic World)
  2. (aktuell u. a. Intel NUC Kit 299€, ASUS ROG MAXIMUS XI HERO (WiFI) Call of Duty Black Ops 4...
  3. 3,79€
  4. (u. a. Shadow of the Tomb Raider Croft Edition 39,99€)

Tom01 26. Dez 2018

Nein. Das ist ein miserables Gehör. Bist du über 100? Ich kann auch 20kHz hören trotz...

M.P. 10. Jan 2017

Bis zum zweiten Komma bin ich Deiner Meinung.... Als US-Präsident gab es schon einen...

My1 09. Jan 2017

in so nem Fall wird es aber genutzt um dem nutzer den Login zu ersparen. was mMn auf...

My1 09. Jan 2017

ich hab alleine schon da mein Laptop da ggf versehentlich nerven könnte wenn man...

My1 09. Jan 2017

also wenn irgendwas sound startet, zeigt mein Opera und mein Firefox das an, und wenn es...


Folgen Sie uns
       


Bewerbungsgespräch mit der KI vom DFKI - Bericht

Wir haben uns beim DFKI in Saarbrücken angesehen, wie das Training von Bewerbungsgesprächen mit einer Künstlichen Intelligenz funktioniert.

Bewerbungsgespräch mit der KI vom DFKI - Bericht Video aufrufen
Magnetfeld: Wenn der Nordpol wandern geht
Magnetfeld
Wenn der Nordpol wandern geht

Das Erdmagnetfeld macht nicht das, was Geoforscher erwartet hatten - Nachjustierungen am irdischen Magnetmodell sind erforderlich.
Ein Bericht von Dirk Eidemüller

  1. Emotionen erkennen Ein Lächeln macht noch keinen Frohsinn
  2. Ökostrom Wie Norddeutschland die Energiewende vormacht
  3. Computational Periscopy Forscher sehen mit einfacher Digitalkamera um die Ecke

Android-Smartphone: 10 Jahre in die Vergangenheit in 5 Tagen
Android-Smartphone
10 Jahre in die Vergangenheit in 5 Tagen

Android ist erst zehn Jahre alt, doch die ersten Geräte damit sind schon Technikgeschichte. Wir haben uns mit einem Nexus One in die Zeit zurückversetzt, als Mobiltelefone noch Handys hießen und Nachrichten noch Bällchen zum Leuchten brachten.
Ein Erfahrungsbericht von Martin Wolf

  1. Android Q Google will den Zurück-Button abschaffen
  2. Sicherheitspatches Android lässt sich per PNG-Datei übernehmen
  3. Google Auf dem Weg zu reinen 64-Bit-Android-Apps

Begriffe, Architekturen, Produkte: Große Datenmengen in Echtzeit analysieren
Begriffe, Architekturen, Produkte
Große Datenmengen in Echtzeit analysieren

Wer sich auch nur oberflächlich mit Big-Data und Echtzeit-Analyse beschäftigt, stößt schnell auf Begriffe und Lösungen, die sich nicht sofort erschließen. Warum brauche ich eine Nachrichten-Queue und was unterscheidet Apache Hadoop von Kafka? Welche Rolle spielt das in einer Kappa-Architektur?
Von George Anadiotis


      •  /