Abo
  • Services:
Anzeige
iPhone 5S: Qualitätsschwankungen bei der Herstellung der Sensoren
iPhone 5S: Qualitätsschwankungen bei der Herstellung der Sensoren (Bild: George Frey/Bloomberg via Getty Images)

Datenschutz Smartphone lässt sich durch seine Sensoren identifizieren

US-Forscher haben herausgefunden, dass sich Smartphones anhand ihres Beschleunigungssensors identifizieren lassen. Außenstehende können dann die Internetaktivitäten verfolgen. Auch Lautsprecher und Mikrofon stellen eine Sicherheitslücke dar.

Anzeige

Der Beschleunigungssensor in einem Smartphone ist praktisch: Er erkennt, ob das Gerät hochkant oder quer gehalten wird und richtet die Darstellung entsprechend aus. Hristo Bojinov von der Stanford-Universität hat aber herausgefunden, dass dieser Sensor auch eine Sicherheitslücke darstellt. Über den Beschleunigungsmesser könne ein Smartphone identifiziert werden. Auch das Mikrofon des Gerätes könne dazu missbraucht werden, berichtet die Tageszeitung San Francisco Chronicle.

Bei der Herstellung der Sensoren kommt es zu Qualitätsschwankungen, die eine Sicherheitslücke darstellen. Liegt das Telefon auf dem Tisch, erzeugt der Sensor eine Zahlenkolonne, die die Ausrichtung des Sensors repräsentiert. Liegt das Smartphone etwa flach auf einem Tisch mit dem Display nach oben, müsste der Sensor dafür -1 anzeigen oder 1, wenn es andersherum liegt.

Identifikation mit Beschleunigungssensor...

Der Browser überträgt diese Daten. Bojinov und seine Kollegen haben ein Javascript-Script geschrieben, mit dem sie die Daten, die der Beschleunigungssensor erzeugt, auslesen können. Dabei habe sich gezeigt, dass die Sensoren unterschiedliche Werte ausgeben. Daraus konnten die Stanford-Forscher einen digitalen Fingerabdruck erstellen, anhand dessen sich ein Gerät identifizieren lässt.

Ein Werbenetzwerk könnte ein entsprechendes Script in eine Website integrieren. Anhand des Fingerabdrucks könnte er verfolgen, welche Websites ein Nutzer besucht, und ihm auf sein Nutzungsverhalten zugeschnitten Werbung einblenden. Auch Geheimdienste könnten diese Sicherheitslücke ausnutzen.

...sowie mit Lautsprecher und Mikrofon

Ein weiteres Sicherheitsrisiko stellten Lautsprecher und Mikrofon dar: Die Forscher um Bojinov konnten einen Fingerabdruck für ein Smartphone erzeugen, indem sie eine Folge aus ansteigenden Tönen über den Lautsprecher des Gerätes abspielten, die das Mikrofon aufnahm. Eine Software analysierte dann die resultierende Frequenzkurve.

Anhand der Art und Weise, wie die Tonfolge abgespielt und aufgenommen wird, konnten die Forscher ein einzelnes Gerät erkennen. Sie testeten das an 16 verschiedenen Geräten und erhielten für jedes Gerät ein individuelles Muster. Bei den mehrfach durchgeführten Messungen ließen sich die Muster nachvollziehen.

Datenschützer sind besorgt. Das sei "sehr alarmierend", sagte Dan Auerbach von der Bürgerrechtsorganisation Electronic Frontier Foundation der Zeitung. Es sehe derzeit so aus, als verlören die Datenschützer das Rennen darum - es werde einfacher und nicht schwieriger, Nutzer zu identifizieren. Die Forscher um Bojinov wollen ihre Ergebnisse in den kommenden Monaten veröffentlichen.


eye home zur Startseite
itbane 15. Okt 2013

Nicht tatsächlich unendliche Geldmittel. Aber Geldmittel in einer Größenordnung, bei der...

derdiedas 14. Okt 2013

denn die Zeit in dem mein Smartphone wirklich gerade liegt (also Wasserwaagengerade) ist...

Spaghetticode 14. Okt 2013

Um den Nutzer eindeutig zu bestimmen, sozusagen als biometrisches...

vol1 14. Okt 2013

^this. Browser fingerprint mit IP verknüpfen und fertig. Als Gegenmaßnahme Adserver mit...

HerrMannelig 14. Okt 2013

ok, der Androidbrowser schickt Android-Version + Modellname komplett im Useragent mit...



Anzeige

Stellenmarkt
  1. ETAS GmbH, Stuttgart
  2. TAIFUN Software AG, Hannover
  3. Robert Bosch GmbH, Hildesheim
  4. Schwarz Zentrale Dienste KG, Neckarsulm


Anzeige
Top-Angebote
  1. mit Gutscheincode PCGAMES17 nur 82,99€ statt 89,99€
  2. 299,00€
  3. 47,99€

Folgen Sie uns
       


  1. U-Bahn

    Telefónica baut BTS-Hotels im Berliner Untergrund

  2. Kabelnetz

    Statt auf Docsis 3.1 lieber gleich auf Glasfaser setzen

  3. Virtuelle Güter

    Activision patentiert Förderung von Mikrotransaktionen

  4. Nervana Neural Network Processor

    Intels KI-Chip erscheint Ende 2017

  5. RSA-Sicherheitslücke

    Infineon erzeugt Millionen unsicherer Krypto-Schlüssel

  6. The Evil Within 2 im Test

    Überleben in der Horror-Matrix

  7. S410

    Getacs modulares Outdoor-Notebook bekommt neue CPUs

  8. Smartphone

    Qualcomm zeigt 5G-Referenz-Gerät

  9. Garmin Speak

    Neuer Alexa-Lautsprecher fürs Auto zeigt den Weg an

  10. Datenrate

    Kunden wollen schnelle Internetzugänge



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Elektromobilität: Niederlande beschließen Aus für Verbrennungsautos
Elektromobilität
Niederlande beschließen Aus für Verbrennungsautos
  1. World Solar Challenge Regen in Australien verdirbt Solarrennern den Spaß
  2. Ab 2030 EU-Komission will Elektroauto-Quote
  3. Mit ZF und Nvidia Deutsche Post entwickelt autonome Streetscooter

Verschlüsselung: Niemand hat die Absicht, TLS zu knacken
Verschlüsselung
Niemand hat die Absicht, TLS zu knacken
  1. TLS-Zertifikate Zertifizierungsstellen müssen CAA-Records prüfen
  2. Apache-Lizenz 2.0 OpenSSL-Lizenzwechsel führt zu Code-Entfernungen
  3. Certificate Transparency Webanwendungen hacken, bevor sie installiert sind

Zotac Zbox PI225 im Test: Der Kreditkarten-Rechner
Zotac Zbox PI225 im Test
Der Kreditkarten-Rechner

  1. Anbieterbezeichnung so langsam überholt

    Golressy | 02:39

  2. Re: Macht da bitte nicht mit

    sofries | 02:33

  3. Re: Activision patentiert Förderung von Krebs

    sofries | 02:17

  4. Re: Kosten ...

    DAUVersteher | 02:11

  5. Re: 50MBps

    bombinho | 02:01


  1. 19:09

  2. 17:40

  3. 17:02

  4. 16:35

  5. 15:53

  6. 15:00

  7. 14:31

  8. 14:16


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel