Forschung: Kontaktlos das Handy kapern

In einem internationalen Forschungsprojekt ist es Forschenden am System Security Lab der TU Darmstadt und der Zhejiang-Universität in Hangzhou zum ersten Mal gelungen, gezielte Angriffe auf kapazitative Touchscreens durchzuführen. Mit dem sogenannten „GhostTouch“ konnten sie durch elektromagnetische Interferenzen (EMI) Berührungen auf dem Display imitieren und so das Smartphone fernsteuern. In drei verschiedenen Angriffsszenarien ließen sich neun von zwölf getesteten Smartphone-Modelle manipulieren.

Bewegungsmuster mit gezielt positionierten Berührungen nachahmen

Um den Angriff zu realisieren, musste das Forschungsteam zwei wesentliche technische Herausforderungen überwinden: Erstens die Schwierigkeit, den Touchscreen überhaupt durch elektromagnetische Interferenzen zu beeinflussen und zweitens vorhersagbare und kontrollierbare Berührungen zu erzeugen. „Bei unseren Angriffen haben wir die Leistung der EMI-Sendeantenne, die Signalfrequenz und die Distanz zum Handydisplay variiert, um mit der passenden Signalstärke Berührungen wie Tippen oder Wischen auszulösen“, erklärt Richard Mitev, Doktorand am System Security Lab.

Um gleichzeitig steuerbare Berührungen zu erzielen, untersuchten die Wissenschaftler*innen im Vorfeld die Bildschirme der getesteten Smartphone-Modelle gründlich. Jedem Gerätemodell liegen bestimmte Bewegungsmuster für Aktionen wie Entsperren, Auswählen oder Scrollen zugrunde. Durch die exakte Abstimmung der Parameter des elektromagnetischen Signals konnten diese Bewegungsmuster mit gezielt positionierten Berührungen nachgeahmt werden.

Einschleusen von Malware möglich

Mit Hilfe des „GhostTouchs“ und den damit vorgeblichen Berührungen konnten in praktischen Angriffsszenarien verschiedene Bedrohungen in die Realität umgesetzt werden, wie etwa das Einschleusen von Malware. Kennen Angreifende die Telefonnummer des Opfers, können sie zum Beispiel eine Nachricht schicken, die einen bösartigen Link enthält. Zeigt das Telefon dann eine Benachrichtigung für die eingegangene Nachricht an, können per „GhostTouch“ die Benachrichtigungen geöffnet und der Link angeklickt werden, um etwa die im Link enthaltene Malware runterzuladen.

Darüber hinaus können Angreifende über WiFi oder Bluetooth eine heimtückische Verbindung herstellen. So lässt sich das Handy etwa mit einer Bluetooth-Maus steuern oder ein Man-in-the-Middle-Angriff durchführen, mit dem beispielsweise die Kommunikation abgefangen werden kann. Auch können über „GhostTouch“ Anrufe entgegengenommen werden, so dass damit ein Lauschangriff gestartet und das Opfer abgehört werden kann.

Obwohl die modernen Bildschirme gründlichen elektromagnetischen Tests unterzogen werden und über ein abschirmendes Anti-Interferenz-Design verfügen, konnten auf neun der zwölf getesteten Smartphone-Modelle gezielte, kontaktlose Berührungen erzeugt und somit Angriffe realisiert werden. Dies zeigt, dass die Funktionalität selbst modernster Touchscreens unter bestimmten Voraussetzungen und mit der richtigen Ausrüstung manipuliert werden kann und man ihnen nicht blind vertrauen darf.

Roger Homrich

Recent Posts

EM 2024: Fußballfest für Cyberangriffe

Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling…

18 Stunden ago

CRM: Die Qual der Wahl

Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne…

19 Stunden ago

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

4 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

4 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

4 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

5 Tagen ago