Abo
  • Services:
Anzeige
Android-Smartphone: Grundkenntnisse im Programmieren, handelsübliche Hardware
Android-Smartphone: Grundkenntnisse im Programmieren, handelsübliche Hardware (Bild: Tobias Költzsch/Golem.de)

Security: Roboter aus Lego knackt Gestenauthentifizierung

Android-Smartphone: Grundkenntnisse im Programmieren, handelsübliche Hardware
Android-Smartphone: Grundkenntnisse im Programmieren, handelsübliche Hardware (Bild: Tobias Költzsch/Golem.de)

Viele Nutzer sperren ihr Smartphone mit einer Geste. Sicher ist das aber nicht. Ein Roboter aus Lego kann diesen Schutz umgehen.

Ein paar Striche mit dem Finger über das Display - schon ist das Smartphone entsperrt. Gesten als Zugangskontrolle für das Mobilgerät setzen sich zunehmend durch. Allerdings lassen sich diese Zugangssperren leicht knacken, wie US-Forscher festgestellt haben.

Anzeige

Einfach dem Nutzer dabei über die Schultern zu schauen und die Geste zu imitieren, reicht jedoch meist nicht, um das Gerät zu entsperren. Das System bezieht daher nicht nur die Geste selbst mit ein, sondern auch weitere Parameter, etwa, wie der Finger über den Touchscreen bewegt wird.

Gesten helfen bei Imitationen

Die Wissenschaftler versuchten, sieben verschiedene biometrische Authentifizierungsverfahren auf einem Android-Smartphone zu knacken. Diese reichten zwar als Schutz gegen eine simple Imitationsattacke ohne viel Aufwand aus, schreiben sie in einem Aufsatz in der Fachzeitschrift ACM Transactions on Information and System Security, nicht aber gegen einen ausgefeilten Angriff. Die Studie hatte die Defense Advanced Research Projects Agency (Darpa), die Forschungsagentur des US-Verteidigungsministeriums, in Auftrag gegeben.

Um die Schutzmechanismen zu überlisten und sich die biometrischen Daten zu verschaffen, dachten sich die Forscher zwei Möglichkeiten aus: einen individuellen Angriff sowie einen Angriff mit Hilfe eines statistischen Mittelwerts. Für letzteren ließen die Forscher eine Gruppe von 41 Probanden 28 verschiedene Gesten durchführen. Daraus errechneten die Forscher dann ein Durchschnittsverhalten bei der Gesteneingabe.

Durchschnittsgesten führen zum Erfolg

Zuvor hatten sie einen Roboter gebaut, den sie die ermittelten Gesten durchführen ließen. In 70 Prozent der Fälle konnten sie sich auf diese Weise Zugang zu dem Smartphone verschaffen.

Für den individuellen Angriff holten die Forscher sich die Daten direkt vom Gerät eines Nutzers. Dann ließen sie den Roboter die Gesten nachahmen. Hier lag die Erfolgsquote bei 90 Prozent.

Die Forscher warnen deshalb vor dieser Form der Authentifizierung und davor, dass Imitationsattacken - sie sprechen von "Standard Zero-effort Impostor Attacks", also Standard-Betrugsattacken mit null Aufwand - als Maßstab für die Sicherheit von Gesteneingabesystemen herangezogen werden. Mit ihren Angriffen hätten sie deren Trefferquote um ein Vielfaches übertroffen. Der Aufwand, den sie dafür betrieben hätten, sei nicht besonders groß: Grundkenntnisse im Programmieren hätten ausgereicht. Der Roboter besteht aus handelsüblicher Hardware: Legosteinen. Der künstliche Finger wurde aus einer Knetmasse geformt.


eye home zur Startseite
Nibbels 10. Mai 2016

, oft nur, das Handy schräg gegen das Licht halten. Und schauen wo die beeindruckendsten...

chefin 10. Mai 2016

Geht mal nicht immer von 100% Erfolg aus und alles andere muss man als Untauglich abtun...



Anzeige

Stellenmarkt
  1. E.R. SCHIFFAHRT GmbH & Cie. KG, Hamburg
  2. Deloitte, verschiedene Standorte
  3. Enza Zaden Deutschland GmbH & Co. KG, Dannstadt
  4. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn


Anzeige
Hardware-Angebote
  1. bei Caseking
  2. 149,99€

Folgen Sie uns
       


  1. Spieleklassiker

    Mafia digital bei GoG erhältlich

  2. Air-Berlin-Insolvenz

    Bundesbeamte müssen videotelefonieren statt zu fliegen

  3. Fraport

    Autonomer Bus im dichten Verkehr auf dem Flughafen

  4. Mixed Reality

    Microsoft verdoppelt Sichtfeld der Hololens

  5. Nvidia

    Shield TV ohne Controller kostet 200 Euro

  6. Die Woche im Video

    Wegen Krack wie auf Crack!

  7. Windows 10

    Fall Creators Update macht Ryzen schneller

  8. Gesundheitskarte

    T-Systems will Konnektor bald ausliefern

  9. Galaxy Tab Active 2

    Samsungs neues Ruggedized-Tablet kommt mit S-Pen

  10. Jaxa

    Japanische Forscher finden riesige Höhle im Mond



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
ZFS ausprobiert: Ein Dateisystem fürs Rechenzentrum im privaten Einsatz
ZFS ausprobiert
Ein Dateisystem fürs Rechenzentrum im privaten Einsatz
  1. Librem 5 Purism zeigt Funktionsprototyp für freies Linux-Smartphone
  2. Pipewire Fedora bekommt neues Multimedia-Framework
  3. Linux-Desktops Gnome 3.26 räumt die Systemeinstellungen auf

Verschlüsselung: Niemand hat die Absicht, TLS zu knacken
Verschlüsselung
Niemand hat die Absicht, TLS zu knacken
  1. TLS-Zertifikate Zertifizierungsstellen müssen CAA-Records prüfen
  2. Apache-Lizenz 2.0 OpenSSL-Lizenzwechsel führt zu Code-Entfernungen
  3. Certificate Transparency Webanwendungen hacken, bevor sie installiert sind

Zotac Zbox PI225 im Test: Der Kreditkarten-Rechner
Zotac Zbox PI225 im Test
Der Kreditkarten-Rechner

  1. Re: Unity weiter nutzen

    ve2000 | 04:56

  2. Re: Darum wird sich Linux nie so richtig durchsetzen

    ve2000 | 04:44

  3. Re: Unverschlüsselte Grundversorgung

    teenriot* | 04:41

  4. Re: The end.

    lottikarotti | 03:15

  5. Re: Wir kolonialisieren

    Bouncy | 03:11


  1. 17:14

  2. 16:25

  3. 15:34

  4. 13:05

  5. 11:59

  6. 09:03

  7. 22:38

  8. 18:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel