Abo
  • Services:
Anzeige
Die unterschiedliche Leistungsaufnahme in Smartphones beim Mobilfunk nutzen Forscher, um den Standort zu ermitteln.
Die unterschiedliche Leistungsaufnahme in Smartphones beim Mobilfunk nutzen Forscher, um den Standort zu ermitteln. (Bild: Niwre/CC BY-SA 3.0)

Powerspy: Stalking über den Akkuverbrauch

Die unterschiedliche Leistungsaufnahme in Smartphones beim Mobilfunk nutzen Forscher, um den Standort zu ermitteln.
Die unterschiedliche Leistungsaufnahme in Smartphones beim Mobilfunk nutzen Forscher, um den Standort zu ermitteln. (Bild: Niwre/CC BY-SA 3.0)

Statt über Bluetooth und per GPS lassen sich Smartphone-Benutzer auch anhand ihres Akkuverbrauchs verfolgen. Powerspy macht's möglich.

Anzeige

Powerspy nennt sich ein neuer Angriff auf Smartphone-Benutzer. Ausschließlich anhand der Leistungsaufnahme eines mobilen Geräts lässt sich damit der zurückgelegte Weg eines Anwenders nachzeichnen. Prinzipiell lässt sich jede Android-App für den Angriff präparieren, da für die Messung der Leistungsaufnahme keine besonderen Zugriffsrechte benötigt werden. Allerdings ist der von Forschern an der Universität Stanford und dem staatlichen israelischen Rüstungsunternehmen Rafael beschriebene Angriff äußerst komplex und erfordert viel Vorarbeit.

Dem Angriff zugrunde liegt die Leistungsaufnahme des Modems eines Smartphones, die je nach Distanz zu einer Basisstation und den dazwischenliegenden Hindernissen variiert. Mit Hilfe entsprechender Filter konnten die Forscher mit einer Treffsicherheit von bis zu 90 Prozent die genaue Route eines Benutzers nachvollziehen. Die nutzten dabei weder GPS noch WLAN oder überwachten die Mobilfunkverbindung eines Smartphones.

Viele Voraussetzungen

Dazu mussten sie jedoch zahlreiche Vorkehrungen treffen, räumen die Forscher ein. Zunächst musste für das Gerät selbst ein entsprechendes Profil angelegt werden, denn jedes Smartphone-Modell hat eine unterschiedliche Akkulaufzeit und auch andere Apps installiert, die ebenfalls den Akku belasten. Die Forscher stellten allerdings fest, dass es zwischen Geräten verschiedener Bauarten aber Ähnlichkeiten in der Leistungsaufnahme des Modems gibt. Festgestellt haben sie dies mit dem Nexus 4 und dem Nexus 5. Allerdings können sie darüber noch keine generelle Aussage machen, denn bisher haben sie ihre Forschungen nur mit drei Geräten durchgeführt.

Mit Hilfe ihrer eigens dafür entwickelten Software, die über die Zeit hinzulernt, könnten aber künftig allgemeingültige Profile erstellt werden. Powerspy wurde bereits so programmiert, dass es kurze Leistungsaufnahmen, wie sie etwa von einzelnen Apps verursacht werden, von längeren unterscheiden kann, die vom Modem des Geräts stammen. Verantwortlich für die schwankende Leistungsaufnahme ist der Signalverstärker in den Modems, der je nach Signalstärke weniger oder mehr zum Einsatz kommt. Das geschieht aber nicht in kleinen Schüben wie bei Apps, sondern graduell. Ihre Machine-Learning-Software kann von Apps verursachte Spitzen in der Messung herausfiltern.

Geräteprofile ermitteln

Aber nicht nur von dem Gerät selbst muss ein Profil erstellt werden, sondern auch mögliche Routen, die ein Opfer wählt, müssen zuvor erfasst worden sein. Denn Powerspy muss wissen, wo sich Basisstationen befinden und beispielsweise auch, welche Gebäude oder Bäume möglicherweise für einen schwächeren Empfang sorgen können, wenn sie sich zwischen Smartphone und Basisstation befinden. Auch reflektierende Hindernisse mussten die Forscher bei der Entwicklung von Powerspy in Betracht ziehen.

Solche Hindernisse sorgen jedoch für eine akkuratere Messung, denn je mehr davon vorhanden sind, desto einmaliger ist die Route. In dem Experiment wurden Profile mehrerer Routen mit demselben Smartphone-Modell erstellt, entlang denen sich später die Testperson bewegen sollte. Gewählt hatten die Forscher Wegstrecken in San Francisco und im israelischen Haifa. Eine weltweite Erfassung sei zwar denkbar, aber sehr aufwendig, schreiben die Forscher. Ihr räumlich begrenztes Experiment zeige aber, dass eine genaue Positionserfassung einer Person, die täglich routinierte Wegstrecken zurücklegt, möglich sei.

Akkuverbrauch zeigt Wegstrecke an

Diese gesammelten Wegprofile werden mit den Daten eines Geräts abgeglichen, mit dem eine Testperson später eine der zuvor aufgezeichneten Routen abfuhr. Die Wegstrecke wurde von der Testperson ohne Absprache willkürlich ausgewählt. Das Smartphone übertrug dabei seine Leistungsaufnahme in Echtzeit. Aus sieben möglichen Routen konnte Powerspy so mit einer Wahrscheinlichkeit von 90 Prozent die zurückgelegte Wegstrecke und die genaue Position der Testperson korrekt ermitteln.

Aktuell hat Powerspy eine Varianz von etwa 10 bis 100 Metern, wenn versucht wird, eine Wegstrecke in Echtzeit zu verfolgen. Bei der Ermittlung einer völlig willkürlichen Wegstrecke innerhalb der zuvor aufgezeichneten Routen kamen die Forscher immerhin noch auf eine Erfolgsquote von etwa 66 Prozent, indem die Software Fragmente zuvor aufgezeichneter Routen ermittelte und aneinanderreihte. Die Quote sank, je mehr Apps installiert waren.

Sicherheitslücke

Ausprobiert haben die Entwickler Powerspy auf dem Nexus 4 und 5 sowie einem HTC Desire. Voraussetzung sind aktuelle Smartphones, die die Stromstärke messen statt wie bei älteren Modellen nur die Spannung ermitteln.

Auch wenn Powerspy aktuell nur unter bestimmten Voraussetzungen funktioniert, wollen die Forscher darauf hinweisen, dass der uneingeschränkte Zugriff auf die Akkuinformationen durchaus auch ein Sicherheitsrisiko darstellen kann.


eye home zur Startseite
ingo321 09. Mär 2015

Darum ging es doch. Das sie eben Zugriff auf diese Daten haben und deshalb dieser Angriff...

Dwalinn 09. Mär 2015

... damals hat sich noch jemand die mühe gemacht dir 24/7 zu folgen... heut muss er nur...

cx348 09. Mär 2015

Nachtrag: Eine "dauerhafte" Beanspruchung von Datenleitung und/oder dem Smartphone selbst...

Carl Weathers 08. Mär 2015

"So könnten wir vorsichtig geschätzt davon ausgehen, dass die Redewendung sich bereits...

baldur 06. Mär 2015

Ist jetzt nicht falsch. Der Angriff wurde jetzt zwar nur auf Android implementiert, wäre...



Anzeige

Stellenmarkt
  1. Novotechnik Messwertaufnehmer OHG, Ostfildern
  2. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn
  3. Regierungspräsidium Freiburg, Freiburg
  4. ALDI SÜD, Mülheim an der Ruhr


Anzeige
Blu-ray-Angebote
  1. (u. a. Reign, Person of Interest, Gossip Girl, The Clone Wars)
  2. 39,99€ (Vorbesteller-Preisgarantie)
  3. 24,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Komplett-PC

    In Nvidias Battleboxen steckt AMDs Ryzen

  2. Internet

    Cloudflare macht IPv6 parallel zu IPv4 jetzt Pflicht

  3. Square Enix

    Neustart für das Final Fantasy 7 Remake

  4. Agesa 1006

    Ryzen unterstützt DDR4-4000

  5. Telekom Austria

    Nokia erreicht 850 MBit/s im LTE-Netz

  6. Star Trek Bridge Crew im Test

    Festgetackert im Holodeck

  7. Quantenalgorithmen

    "Morgen könnte ein Physiker die Quantenmechanik widerlegen"

  8. Astra

    ZDF bleibt bis zum Jahr 2020 per Satellit in SD verfügbar

  9. Kubic

    Opensuse startet Projekt für Container-Plattform

  10. Frühstart

    Kabelnetzbetreiber findet keine Modems für Docsis 3.1



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Razer Core im Test: Grafikbox + Ultrabook = Gaming-System
Razer Core im Test
Grafikbox + Ultrabook = Gaming-System
  1. Gaming-Notebook Razer will das Blade per GTX 1070 aufrüsten
  2. Razer Lancehead Symmetrische 16.000-dpi-Maus läuft ohne Cloud-Zwang
  3. 17,3-Zoll-Notebook Razer aktualisiert das Blade Pro mit THX-Zertifizierung

Matebook X und E im Hands on: Huawei kann auch Notebooks
Matebook X und E im Hands on
Huawei kann auch Notebooks
  1. Matebook X Huawei stellt erstes Notebook vor
  2. Trotz eigener Geräte Huawei-Chef sieht keinen Sinn in Smartwatches
  3. Huawei Matebook Erste Infos zu kommenden Huawei-Notebooks aufgetaucht

Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?
Debatte nach Wanna Cry
Sicherheitslücken veröffentlichen oder zurückhacken?
  1. Android-Apps Rechtemissbrauch ermöglicht unsichtbare Tastaturmitschnitte
  2. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  3. Hotelketten Buchungssystem Sabre kompromittiert Zahlungsdaten

  1. Re: Beweisen muss man das nicht unbedingt

    EhNickma | 21:17

  2. Re: Störende Kabel?

    /mecki78 | 21:16

  3. Re: Am markt vorbei?

    Ovaron | 21:04

  4. Bitch, please

    __destruct() | 21:01

  5. Re: Priv

    interlingueX | 21:00


  1. 18:08

  2. 17:37

  3. 16:55

  4. 16:46

  5. 16:06

  6. 16:00

  7. 14:21

  8. 13:56


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel