Zum Hauptinhalt Zur Navigation

Forschung: Mit dem Bewegungssensor Telefongespräche überwachen

Forschern ist es gelungen, über den ohne Berechtigung möglichen Zugriff auf Smartphone -Sensoren Anrufer zu erkennen und Rückschlüsse auf Inhalte zu ziehen.
/ Moritz Tremmel
Kommentare News folgen (öffnet im neuen Fenster)
Das Oneplus 9 und das Oneplus 9 Pro (Bild: Tobias Költzsch/Golem.de)
Das Oneplus 9 und das Oneplus 9 Pro Bild: Tobias Költzsch/Golem.de

Forschern von mehreren US-Universitäten ist ein neuer Seitenkanalangriff auf Smartphones gelungen, bei dem über Sensoren das Geschlecht und die Identität einer anrufenden Person festgestellt werden können. Auch gesprochene Zahlen ließen sich erkennen. Darüber berichtete zuerst das Onlinemagazin Bleepingcomputer(öffnet im neuen Fenster) .

Der Earspy genannte Angriff nutzt die Bewegungssensoren von Android-Smartphones, um den Hall beziehungsweise die Vibrationen, den die Ohrlautsprecher im gleichen Gerät bei einem Telefongespräch verursachen, zu messen. Solche Angriffe wurden zwar bereits erforscht, doch galten die Ohrlautsprecher der Smartphones bisher als zu schwach, um genügend Vibrationen zu erzeugen. Entsprechend unpraktikabel war der Seitenkanalangriff bisher für das Abhören von Telefongesprächen.

In modernen Smartphones stecken jedoch deutlich leistungsfähigere Lautsprecher, die nicht nur für eine bessere Klangqualität sorgen, sondern auch stärkere Vibrationen erzeugen. Außerdem verwenden sie empfindlichere Bewegungssensoren und Gyroskope.

Diesen Fortschritt belegen auch die Untersuchungen (PDF)(öffnet im neuen Fenster) der Forscher: Während ein Ohrlautsprecher eines Oneplus 3T aus dem Jahr 2016 im Spektrogramm kaum registriert wird, produziert der Ohrlautsprecher des Oneplus 7T aus dem Jahr 2019 deutlich mehr Daten.

Den Anrufer über die Smartphone-Sensoren identifizieren

Entsprechend verwendeten die Forscher für ihre Untersuchungen aktuellere Geräte, namentlich das Oneplus 7T sowie das Oneplus 9, und spielten über die Ohrlautsprecher verschiedene aufgezeichnete Aufnahmen ab. Dabei wurden mit der App Physics Toolbox Sensor Suite die simulierten Anrufe aufgezeichnet.

Die so entstandenen Daten analysierten die Forscher mit einem Algorithmus, der mit leicht verfügbaren Datensätzen trainiert wurde, um Sprachinhalte, Identität und Geschlecht der anrufenden Person zu erkennen.

Auf dem Oneplus 9 mit Android 12 konnte das Geschlecht der anrufenden Person in 88,7 Prozent der Fälle über die Sensordaten identifiziert werden. Die Person selbst konnte mit durchschnittlich 73,6 Prozent identifiziert werden. Die Spracherkennung schwankte hingegen zwischen 33,3 und 41,6 Prozent, wobei im Test nur die gesprochenen Zahlen verwendet wurden. Die Werte auf dem Oneplus 7T mit Android 11 waren etwas schlechter.

Reklame

Hacking & Security: Das umfassende Hacking-Handbuch mit über 1.000 Seiten Profiwissen. 3., aktualisierte Auflage des IT-Standardwerks (Gebundene Ausgabe)

Jetzt bestellen bei Amazon (öffnet im neuen Fenster)

Auch wenn es sich um eine akademische Arbeit handelt, zeigt die Forschung, dass auch mit Smartphonesensoren Daten über Gespräche ermittelt werden können. Im Unterschied zu Mikrofonen ist für den Zugriff auf Sensoren üblicherweise keine besondere Berechtigung auf einem Smartphone nötig.

2020 führten die Forscher einen ähnlichen Angriff über den Lautsprecher des Smartphones durch und konnten das Geschlecht und die Identität eines Anrufers zu 99 Prozent erkennen. Die Spracherkennung wies eine Genauigkeit von 80 Prozent auf. Bereits 2011 und 2014 hatten Wissenschaftler demonstriert , wie sie Sensoren als Mikrofone missbrauchen konnten.

Android versucht, zu erschweren - Nitrophone schützt

Auswirkungen auf die Angriffe dürfte zum einen die Lautstärke haben, in der Menschen telefonieren, zum anderen wird der Zugriff auf die Sensorinformationen eingeschränkt, wenn eine App das mit Android 12 eingeführt API-Level 31 verwendet. Allerdings habe die Geschlechtserkennung auch hier weiter gut funktioniert, schreiben die Forscher. Als Lösung des Problems schlagen sie eine Änderung des Berechtigungsmodells von Android vor, so dass Nutzer ähnlich wie beim Mikrofon eine Berechtigung für den Zugriff auf die Sensoren erteilen müssen.

Das Erteilen einer solchen Berechtigung ist bereits mit dem alternativen Android GrapheneOS möglich. Wer absolut sicher gehen will, kann ein Nitrophone von Nitrokey erstehen, bei dem sich Mikrofone und Bewegungssensoren auf Wunsch ausbauen lassen .


Relevante Themen