Forschung: Kontaktlos das Handy kapern

In einem internationalen Forschungsprojekt ist es Forschenden am System Security Lab der TU Darmstadt und der Zhejiang-Universität in Hangzhou zum ersten Mal gelungen, gezielte Angriffe auf kapazitative Touchscreens durchzuführen. Mit dem sogenannten „GhostTouch“ konnten sie durch elektromagnetische Interferenzen (EMI) Berührungen auf dem Display imitieren und so das Smartphone fernsteuern. In drei verschiedenen Angriffsszenarien ließen sich neun von zwölf getesteten Smartphone-Modelle manipulieren.

Bewegungsmuster mit gezielt positionierten Berührungen nachahmen

Um den Angriff zu realisieren, musste das Forschungsteam zwei wesentliche technische Herausforderungen überwinden: Erstens die Schwierigkeit, den Touchscreen überhaupt durch elektromagnetische Interferenzen zu beeinflussen und zweitens vorhersagbare und kontrollierbare Berührungen zu erzeugen. „Bei unseren Angriffen haben wir die Leistung der EMI-Sendeantenne, die Signalfrequenz und die Distanz zum Handydisplay variiert, um mit der passenden Signalstärke Berührungen wie Tippen oder Wischen auszulösen“, erklärt Richard Mitev, Doktorand am System Security Lab.

Um gleichzeitig steuerbare Berührungen zu erzielen, untersuchten die Wissenschaftler*innen im Vorfeld die Bildschirme der getesteten Smartphone-Modelle gründlich. Jedem Gerätemodell liegen bestimmte Bewegungsmuster für Aktionen wie Entsperren, Auswählen oder Scrollen zugrunde. Durch die exakte Abstimmung der Parameter des elektromagnetischen Signals konnten diese Bewegungsmuster mit gezielt positionierten Berührungen nachgeahmt werden.

Einschleusen von Malware möglich

Mit Hilfe des „GhostTouchs“ und den damit vorgeblichen Berührungen konnten in praktischen Angriffsszenarien verschiedene Bedrohungen in die Realität umgesetzt werden, wie etwa das Einschleusen von Malware. Kennen Angreifende die Telefonnummer des Opfers, können sie zum Beispiel eine Nachricht schicken, die einen bösartigen Link enthält. Zeigt das Telefon dann eine Benachrichtigung für die eingegangene Nachricht an, können per „GhostTouch“ die Benachrichtigungen geöffnet und der Link angeklickt werden, um etwa die im Link enthaltene Malware runterzuladen.

Darüber hinaus können Angreifende über WiFi oder Bluetooth eine heimtückische Verbindung herstellen. So lässt sich das Handy etwa mit einer Bluetooth-Maus steuern oder ein Man-in-the-Middle-Angriff durchführen, mit dem beispielsweise die Kommunikation abgefangen werden kann. Auch können über „GhostTouch“ Anrufe entgegengenommen werden, so dass damit ein Lauschangriff gestartet und das Opfer abgehört werden kann.

Obwohl die modernen Bildschirme gründlichen elektromagnetischen Tests unterzogen werden und über ein abschirmendes Anti-Interferenz-Design verfügen, konnten auf neun der zwölf getesteten Smartphone-Modelle gezielte, kontaktlose Berührungen erzeugt und somit Angriffe realisiert werden. Dies zeigt, dass die Funktionalität selbst modernster Touchscreens unter bestimmten Voraussetzungen und mit der richtigen Ausrüstung manipuliert werden kann und man ihnen nicht blind vertrauen darf.

Roger Homrich

Recent Posts

Wipro führt erweitertes Beratungsangebot in Europa ein

Jüngste Akquisitionen im Beratungsbereich ermöglichen eine End-to-End-Cybersecurity-Lösung für Unternehmen.

16 Stunden ago

Google warnt vor neuer kommerzieller Spyware

Heliconia nimmt Browser und Windows Defender ins Visier. Das Exploitation Framework setzt auf in den…

22 Stunden ago

Weihnachtszeit, Shoppingzeit: Betrüger haben Hochkonjunktur

Betrüger setzen bei Routine und Bekanntem an – für Ungeübte kaum zu erkennen. Sophos gibt…

2 Tagen ago

Silicon DE Podcast im Fokus: Cyber Protection

Im Gespräch mit Carolina Heyder erklärt Candid Wüest, VP of Cyber Protection Research Acronis, wie…

2 Tagen ago

Externes Schlüsselmanagement für Kundendaten in der AWS Cloud

T-Systems erstellt, verwaltet und speichert die Schlüssel in den Rechenzentren der Deutschen Telekom innerhalb der…

2 Tagen ago

Lieferketten in der Cloud verwalten

Aktuelles von der AWS re:Invent 2022: AWS Supply Chain Service verringert Lieferketten-Risiken.

2 Tagen ago