Abo
  • Services:
Anzeige
Android-Smartphone: Grundkenntnisse im Programmieren, handelsübliche Hardware
Android-Smartphone: Grundkenntnisse im Programmieren, handelsübliche Hardware (Bild: Tobias Költzsch/Golem.de)

Security: Roboter aus Lego knackt Gestenauthentifizierung

Android-Smartphone: Grundkenntnisse im Programmieren, handelsübliche Hardware
Android-Smartphone: Grundkenntnisse im Programmieren, handelsübliche Hardware (Bild: Tobias Költzsch/Golem.de)

Viele Nutzer sperren ihr Smartphone mit einer Geste. Sicher ist das aber nicht. Ein Roboter aus Lego kann diesen Schutz umgehen.

Ein paar Striche mit dem Finger über das Display - schon ist das Smartphone entsperrt. Gesten als Zugangskontrolle für das Mobilgerät setzen sich zunehmend durch. Allerdings lassen sich diese Zugangssperren leicht knacken, wie US-Forscher festgestellt haben.

Anzeige

Einfach dem Nutzer dabei über die Schultern zu schauen und die Geste zu imitieren, reicht jedoch meist nicht, um das Gerät zu entsperren. Das System bezieht daher nicht nur die Geste selbst mit ein, sondern auch weitere Parameter, etwa, wie der Finger über den Touchscreen bewegt wird.

Gesten helfen bei Imitationen

Die Wissenschaftler versuchten, sieben verschiedene biometrische Authentifizierungsverfahren auf einem Android-Smartphone zu knacken. Diese reichten zwar als Schutz gegen eine simple Imitationsattacke ohne viel Aufwand aus, schreiben sie in einem Aufsatz in der Fachzeitschrift ACM Transactions on Information and System Security, nicht aber gegen einen ausgefeilten Angriff. Die Studie hatte die Defense Advanced Research Projects Agency (Darpa), die Forschungsagentur des US-Verteidigungsministeriums, in Auftrag gegeben.

Um die Schutzmechanismen zu überlisten und sich die biometrischen Daten zu verschaffen, dachten sich die Forscher zwei Möglichkeiten aus: einen individuellen Angriff sowie einen Angriff mit Hilfe eines statistischen Mittelwerts. Für letzteren ließen die Forscher eine Gruppe von 41 Probanden 28 verschiedene Gesten durchführen. Daraus errechneten die Forscher dann ein Durchschnittsverhalten bei der Gesteneingabe.

Durchschnittsgesten führen zum Erfolg

Zuvor hatten sie einen Roboter gebaut, den sie die ermittelten Gesten durchführen ließen. In 70 Prozent der Fälle konnten sie sich auf diese Weise Zugang zu dem Smartphone verschaffen.

Für den individuellen Angriff holten die Forscher sich die Daten direkt vom Gerät eines Nutzers. Dann ließen sie den Roboter die Gesten nachahmen. Hier lag die Erfolgsquote bei 90 Prozent.

Die Forscher warnen deshalb vor dieser Form der Authentifizierung und davor, dass Imitationsattacken - sie sprechen von "Standard Zero-effort Impostor Attacks", also Standard-Betrugsattacken mit null Aufwand - als Maßstab für die Sicherheit von Gesteneingabesystemen herangezogen werden. Mit ihren Angriffen hätten sie deren Trefferquote um ein Vielfaches übertroffen. Der Aufwand, den sie dafür betrieben hätten, sei nicht besonders groß: Grundkenntnisse im Programmieren hätten ausgereicht. Der Roboter besteht aus handelsüblicher Hardware: Legosteinen. Der künstliche Finger wurde aus einer Knetmasse geformt.


eye home zur Startseite
Nibbels 10. Mai 2016

, oft nur, das Handy schräg gegen das Licht halten. Und schauen wo die beeindruckendsten...

chefin 10. Mai 2016

Geht mal nicht immer von 100% Erfolg aus und alles andere muss man als Untauglich abtun...



Anzeige

Stellenmarkt
  1. Wüstenrot & Württembergische Informatik GmbH, Ludwigsburg
  2. Daimler AG, Sindelfingen
  3. Daimler AG, Leinfelden-Echterdingen
  4. OSRAM GmbH, Augsburg


Anzeige
Blu-ray-Angebote
  1. (u. a. The Hateful 8, James Bond Spectre, John Wick, Fifty Shades of Grey, London Has Fallen)
  2. 6,99€
  3. 5,99€ FSK 18

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes


  1. Konkurrenz zu Amazon Echo

    Hologramm-Barbie soll digitale Assistentin werden

  2. Royal Navy

    Hubschrauber mit USB-Stick sucht Netzwerkanschluss

  3. Class-Action-Lawsuit

    Hunderte Ex-Mitarbeiter verklagen Blackberry

  4. Rivatuner Statistics Server

    Afterburner unterstützt Vulkan und bald die UWP

  5. Onlinewerbung

    Youtube will nervige 30-Sekunden-Spots stoppen

  6. SpaceX

    Trägerrakete Falcon 9 erfolgreich gestartet

  7. Hawkeye

    ZTE bricht Crowdfunding-Kampagne ab

  8. FTTH per NG-PON2

    10 GBit/s für Endnutzer in Neuseeland erfolgreich getestet

  9. Smartphones

    FCC-Chef fordert Aktivierung ungenutzter UKW-Radios

  10. Die Woche im Video

    Die Selbstzerstörungssequenz ist aktiviert



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mobile-Games-Auslese: Schiffbruch auf der Milchstraße für mobile Spieler
Mobile-Games-Auslese
Schiffbruch auf der Milchstraße für mobile Spieler

München: Wie Limux unter Ausschluss der Öffentlichkeit zerstört wird
München
Wie Limux unter Ausschluss der Öffentlichkeit zerstört wird
  1. US-Präsident Zuck it, Trump!
  2. Begnadigung Danke, Chelsea Manning!
  3. Glasfaser Nun hängt die Kabel doch endlich auf!

Pure Audio: Blu-ray-Audioformate kommen nicht aus der Nische
Pure Audio
Blu-ray-Audioformate kommen nicht aus der Nische

  1. Re: Und was macht die Boulevardpresse draus?

    Vögelchen | 04:44

  2. Re: "Obi-Wan Kenobi, ihr seid meine letzte Hoffnung!"

    Prinzeumel | 04:38

  3. Re: Und wo liegt nun der Unterschied zu Alexa?

    Prinzeumel | 04:30

  4. Re: Die Entwicklung ist doch abzusehen...

    LinuxMcBook | 04:19

  5. Re: Ich kanns auch nicht mehr hören...

    FattyPatty | 03:18


  1. 14:00

  2. 12:11

  3. 11:29

  4. 11:09

  5. 10:47

  6. 18:28

  7. 14:58

  8. 14:16


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel