Cyberangriff aus der Ladebuchse

Das haben Forscher am System Security Lab der TU Darmstadt gemeinsam mit einem chinesischen Forscherteam der Zhejiang-Universität in Hangzhou herausgefunden. Sie führten Angriffe auf kapazitive Touchscreens über Ladekabel und Netzteile aus und deckten damit eine neue Angriffsmöglichkeit auf Mobilgeräte auf. Die Forschenden waren in der Lage, falsche Berührungen – Ghost Touchs – auf mehreren Touchscreens zu erzeugen und das Gerät darüber zu manipulieren.

Angriff funktioniert bei Ladekabel ohne Datenkanal

Das internationale Forschungsteam musste dabei zwei Herausforderungen überwinden. Erstens: die kapazitiven Touchscreens über ein reines Ladekabel zu beeinflussen, ohne die Hardware zu beschädigen. Elektronische Geräte sind normalerweise mit widerstandsfähigen Filtern in den Stromkreisen ausgestattet, um eine stabile Stromversorgung zu gewährleisten. Es war notwendig, einen Angriff zu konzipieren der auch funktioniert, wenn Nutzer in öffentlichen Räumen aus Datenschutz- und Sicherheitsgründen ein reines Ladekabel ohne Datenkanal verwenden. Zweitens mussten die Berührungspunkte gezielt kontrolliert werden, um das Gerät zu manipulieren. Dies war nötig, damit zum Beispiel kompromittierte Bluetooth-Verbindungen aufgebaut, Nutzende durch einen Telefonanruf abgehört oder Malware empfangen werden können.

Manipulierte USB-Ladebuchse

Im Versuchsaufbau wurde eine kompromittierte öffentliche Ladestation als Ausgangspunkt des Angriffes angenommen. Dabei kam eine manipulierte USB-Ladebuchse zum Einsatz, deren Stromversorgung aus der Ferne gesteuert werden kann. Solche öffentlich zugänglichen Ladestationen finden sich oft in Cafés, in Krankenhäusern, Hotels oder an Flughäfen und Bahnhöfen. Wer sein Smartphone oder Tablet an dieser Ladestation lädt, initiiert damit den Angriff, der zu Beginn als normales Ladesignal getarnt ist. Angreifer oder Angreiferin messen die Abtastfrequenz des Touchscreens über die Ladeverbindung, um daran das Angriffssignal anzupassen. Darüber hinaus ist keinerlei Datenverbindung notwendig.

Über die Ladeleitung wird ein ausgeklügeltes Angriffssignal in die GND-Leitung, also in die Masseleitung injiziert. Das Angriffssignal, das über die USB-Schnittstelle eingespeist wird, beeinflusst die Stromversorgung und wird aufgrund fehlender Filterung in ein Rauschsignal umgewandelt. Mithilfe dieser Rauschsignale können drei verschiedene Angriffseffekte erzielt werden, die mit dem typischen Aufbau kapazitiver Bildschirme zusammenhängen.

Gezielte Geisterberührungen

Hauptbestandteil eines Touchscreens ist eine Matrix aus Zeilen und Spalten von leitenden Elektroden (TX) und Sensorelektroden (RX), deren Kreuzungspunkte als gegenseitige Kapazität bezeichnet werden. Berührt man nun den Bildschirm, bildet der Finger eine zusätzliche Kapazität mit den Elektroden und ändert die äquivalente Kapazität, wodurch ein Berührungsereignis entsteht und das Smartphone gesteuert werden kann. Den Forschenden ist es gelungen, sowohl entlang der TX-Elektroden als auch entlang der RX-Elektroden gezielte Geisterberührungen zu erzeugen, ohne dass es zu einem physischen Kontakt kam. Darüber hinaus konnte der Bildschirm so manipuliert werden, dass er auf reale Berührungen nicht mehr reagiert.

Roger Homrich

Recent Posts

Wipro führt erweitertes Beratungsangebot in Europa ein

Jüngste Akquisitionen im Beratungsbereich ermöglichen eine End-to-End-Cybersecurity-Lösung für Unternehmen.

15 Stunden ago

Google warnt vor neuer kommerzieller Spyware

Heliconia nimmt Browser und Windows Defender ins Visier. Das Exploitation Framework setzt auf in den…

21 Stunden ago

Weihnachtszeit, Shoppingzeit: Betrüger haben Hochkonjunktur

Betrüger setzen bei Routine und Bekanntem an – für Ungeübte kaum zu erkennen. Sophos gibt…

2 Tagen ago

Silicon DE Podcast im Fokus: Cyber Protection

Im Gespräch mit Carolina Heyder erklärt Candid Wüest, VP of Cyber Protection Research Acronis, wie…

2 Tagen ago

Externes Schlüsselmanagement für Kundendaten in der AWS Cloud

T-Systems erstellt, verwaltet und speichert die Schlüssel in den Rechenzentren der Deutschen Telekom innerhalb der…

2 Tagen ago

Lieferketten in der Cloud verwalten

Aktuelles von der AWS re:Invent 2022: AWS Supply Chain Service verringert Lieferketten-Risiken.

2 Tagen ago