{"id":22010,"date":"2020-01-28T14:26:11","date_gmt":"2020-01-28T12:26:11","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=22010"},"modified":"2022-06-09T19:28:04","modified_gmt":"2022-06-09T17:28:04","slug":"curious-mems-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/curious-mems-vulnerabilities\/22010\/","title":{"rendered":"Merkw\u00fcrdige Schwachstellen gew\u00f6hnlicher MEMS"},"content":{"rendered":"<p>Digitale Ger\u00e4te verf\u00fcgen jetzt \u00fcber \u201eSinnesorgane\u201c, \u00fcber die sie mit der physischen Welt interagieren k\u00f6nnen. Einerseits ist das f\u00fcr die Benutzer furchtbar praktisch. Auf der anderen Seite entstehen auf diese Weise allerdings auch <a href=\"https:\/\/www.kaspersky.de\/blog\/voice-recognition-threats\/\" target=\"_blank\" rel=\"noopener\">neue Bedrohungen<\/a>, die oftmals unerwartet sind. Obwohl elektronische Sensoren ihren menschlichen Pendants funktionell \u00e4hnlich sind, unterscheiden sie sich in Bezug auf Design und F\u00e4higkeiten erheblich \u2013 und Entwickler ber\u00fccksichtigen diese Unterschiede nicht immer.<\/p>\n<p>Zum Beispiel sind die f\u00fcr den Menschen unh\u00f6rbaren <a href=\"https:\/\/www.kaspersky.de\/blog\/ultrasound-attacks\/\" target=\"_blank\" rel=\"noopener\">Ultraschallbefehle<\/a> f\u00fcr Sprachassistenten h\u00f6rbar und werden deshalb befolgt. Das Hacken eines sprachgesteuerten Assistenten mit Hilfe von Ger\u00e4uschen ist deshalb wenigstens vorhersehbar. Aber was ist, wenn man anstatt Schall- Lichtsignale benutzt?<strong>\u00a0<\/strong><\/p>\n<h2>H\u00f6ren von Licht: MEMS-Mikrofone und ihre Glitches<\/h2>\n<p>Wenn ein Sprachbefehl in das Flackern eines Laserstrahls umgewandelt wird, der auf das Mikrofon eines Sprachassistenten gerichtet ist, erkennt der Assistent den Befehl und f\u00fchrt diesen aus. Forscher der Universit\u00e4t f\u00fcr Elektrokommunikation (Chofu, Japan) und der Universit\u00e4t Michigan machten diese Entdeckung. <a href=\"https:\/\/lightcommands.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Sie lie\u00dfen aus einer Entfernung von mehreren Dutzend Metern Befehle von Ger\u00e4ten ausf\u00fchren.<\/a> Die einzige notwendige Bedingung ist die direkte Sichtbarkeit zwischen der Quelle des Laserstrahls und dem Mikrofon.<\/p>\n<p>Die Forscher <a href=\"https:\/\/lightcommands.com\/\" target=\"_blank\" rel=\"noopener nofollow\">testeten den lasergest\u00fctzten Angriff<\/a> auf smarte Lautsprecher, Smartphones, Tablets und andere Ger\u00e4te, auf denen Amazons Alexa, Apples Siri oder Googles Assistant ausgef\u00fchrt werden. Der Trick funktionierte bei allen Ger\u00e4ten, aber die Entfernung, in der das Mikrofon das Signal erkennen w\u00fcrde, variierte zwischen 5 und 110 Metern. Theoretisch kann die Reichweite mit einem ausreichend leistungsstarken Laser und einer geeigneten Linse weiter erh\u00f6ht werden.<\/p>\n<p>Das folgende Video (als Beispiel daf\u00fcr, was mit der Methode erreicht werden kann) zeigt die Forscher, die einen Google Home-Smart-Lautsprecher dazu verleiten, das Garagentor des Nachbargeb\u00e4udes zu \u00f6ffnen.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/EtzP-mCwNAs?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h3>Warum MEMS-Mikrofone auf Licht reagieren<\/h3>\n<p>Der Laserangriff ist aufgrund des Designs von Mikrofonen in Gadgets m\u00f6glich. Bei den meisten modernen Mikrofonen in Smartger\u00e4ten handelt es sich um sogenannte mikroelektromechanische Systeme (MEMS), also Miniaturger\u00e4te, bei denen die elektronischen und mechanischen Komponenten in einer komplexen Struktur miteinander verbunden werden.<\/p>\n<p>MEMS-basierte Sensoren werden in Massenproduktion mit der gleichen Technologie wie Computerchips und meist aus dem gleichen Material, Silizium, sowie mit dem gleichen Miniaturisierungsgrad (ihre einzelnen Teile werden in Mikrometern oder sogar Nanometern gemessen), hergestellt. MEMS-Sensoren sind dar\u00fcber hinaus sehr kosteng\u00fcnstig, sodass sie bereits eine Vielzahl anderer Sensoren und Miniaturger\u00e4te, die an der Schnittstelle zwischen Elektronik und physikalischer Welt arbeiten, verdr\u00e4ngt haben.<\/p>\n<p>Das wichtigste Sensorelement eines MEMS-Mikrofons ist eine sehr feine Membran, die etwa einem Hundertstel der Dicke eines menschlichen Haares entspricht. Die Schallwellen lassen die Membran vibrieren, sodass sich der Raum zwischen ihr und dem feststehenden Teil des Sensors abwechselnd ausdehnt und zusammenzieht. Die Membran und die feste Basis des Sensors bilden zusammen einen Kondensator, sodass die \u00c4nderung des Abstands zwischen ihnen zu einer Kapazit\u00e4ts\u00e4nderung f\u00fchrt. Diese Variationen lassen sich leicht messen und aufzeichnen, damit sie sp\u00e4ter in Audio umgewandelt werden k\u00f6nnen.<\/p>\n<p>Auch ein Lichtstrahl kann Wellen erzeugen, die die empfindliche Membran zum Schwingen bringen. Der sogenannte <a href=\"http:\/\/de.wikipedia.org\/wiki\/Photoakustischer_Effekt\" target=\"_blank\" rel=\"noopener nofollow\">photoakustische Effekt<\/a> ist seit dem sp\u00e4ten 19. Jahrhundert bekannt. Damals erfand der schottische Wissenschaftler Alexander Graham Bell, der am besten f\u00fcr das Patentieren des Telefons bekannt ist, das <a href=\"https:\/\/de.wikipedia.org\/wiki\/Photophon\" target=\"_blank\" rel=\"noopener nofollow\">Photophon;<\/a> ein Ger\u00e4t, das mit einem Lichtstrahl Audio-Nachrichten in einer Entfernung von mehreren hundert Metern austauschte.<\/p>\n<p>Der photoakustische Effekt tritt haupts\u00e4chlich durch die Erw\u00e4rmung der dem Licht ausgesetzten Objekte ein, da diese sich beim Erhitzen ausdehnen und beim Abk\u00fchlen erneut ihre urspr\u00fcngliche Form annehmen. Wenn sie dem Flimmern eines Laserstrahls ausgesetzt werden, ver\u00e4ndern sie ihre Gr\u00f6\u00dfe. MEMS-Sensoren sind so winzig, dass sie selbst mikroskopische Einfl\u00fcsse erfassen k\u00f6nnen. Sie nehmen daher Vibrationen wahr und wandeln sie in eine Tonaufnahme um, die dann als Sprachbefehl erkennbar ist.<\/p>\n<h2>Die Musik der Bewegung: Die Audioempfindlichkeit eines MEMS-Beschleunigungsmessers<\/h2>\n<p>Neben Mikrofonen nutzen beispielsweise auch Bewegungssensoren wie Gyroskope und Beschleunigungsmesser die MEMS-Technologie. Solche Sensoren finden Sie in Herzschrittmachern, Airbags und vielen anderen Artikeln. In Smartphones oder Tablets steuern sie unter anderem die Bildschirmausrichtung und unterliegen zudem einigen ausgefallenen Tricks.<\/p>\n<p>Vor einigen Jahren f\u00fchrten Forscher der Universit\u00e4ten Michigan und South Carolina ein <a href=\"https:\/\/spqr.eecs.umich.edu\/papers\/trippel-IEEE-oaklawn-walnut-2017.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Experiment<\/a> durch, bei dem sie Beschleunigungsmesser, die normalerweise auf Bewegungen reagieren, mit Schallwellen steuerten.<\/p>\n<h3>Warum MEMS-Beschleunigungsmesser auf Ger\u00e4usche reagieren<\/h3>\n<p>Beschleunigungssensoren erfassen Bewegungen durch die Berechnung der Verschiebung der mikroskopischen Last. Schallwellen k\u00f6nnen zur Vibration der Last f\u00fchren und den Beschleunigungsmesser auf diese Weise glauben lassen, dass er in Bewegung gesetzt wurde. Die Forscher testeten etwa 20 popul\u00e4re Beschleunigungsmessermodelle und stellten fest, dass drei Viertel von ihnen anf\u00e4llig f\u00fcr Ger\u00e4usche waren.<\/p>\n<p>Im Rahmen ihrer Studie lie\u00dfen sie einen Fitbit-Fitness-Tracker falsche Schritte z\u00e4hlen und benutzten ein Smartphone, das flach auf einem Tisch lag, um ein ferngesteuertes Auto zu man\u00f6vrieren. (Das Auto reagiert normalerweise auf die Position des Ger\u00e4ts. In diesem Fall konnte die Musik, die auf dem Ger\u00e4t abgespielt wurde, den Sensor des Smartphones t\u00e4uschen.)<\/p>\n<h2>iPhones vertragen kein Helium<\/h2>\n<p>Nicht bei allen MEMS-St\u00f6rungen m\u00fcssen sich die Laborbedingungen manifestieren. Bei der Installation eines neuen MRT-Scanners in einer US-amerikanischen Klinik stellten die Mitarbeiter fest, dass ihre <a href=\"https:\/\/ru.ifixit.com\/News\/iphones-are-allergic-to-helium\" target=\"_blank\" rel=\"noopener nofollow\">Handys nicht funktionierten<\/a>. Untersuchungen ergaben, dass nur Apple-Ger\u00e4te von dem Problem betroffen waren. Schuld daran war das verfl\u00fcssigte Helium, mit dem einige Maschinenkomponenten gek\u00fchlt wurden. Der Austritt von winzigen Mengen des Gases in der Klinik reicht aus, um die iPhones auszuschalten au\u00dfer Gefecht zu setzen.<\/p>\n<h3>Deshalb reagieren iPhones allergisch auf Helium<\/h3>\n<p>Im Gegensatz zu den anderen Systemen der Klinik, in denen MEMS verwendet werden, die jedoch f\u00fcr den Betrieb nicht kritisch sind, verwenden Apple Watches und iPhones 6 und h\u00f6her MEMS f\u00fcr die Systemuhr.<\/p>\n<p>Im MEMS befindet sich ein Vakuum, das f\u00fcr den normalen Betrieb ben\u00f6tigt wird. Um das Vakuum aufrechtzuerhalten, sind die Chips mit einer d\u00fcnnen Siliziumschicht versiegelt. Heliummolek\u00fcle sind jedoch klein genug, um die Schicht zu durchdringen und den normalen Betrieb des mikroskopischen Resonators im Chip zu st\u00f6ren, wodurch die Elektronik verr\u00fcckt spielt und das iPhone sofort ausgeschaltet wird.<\/p>\n<p>Apple gibt die Heliumempfindlichkeit der Ger\u00e4te zu. In den <a href=\"https:\/\/support.apple.com\/de-de\/guide\/iphone\/iph301fc905\/ios\" target=\"_blank\" rel=\"noopener nofollow\">Bedienungsanleitungen<\/a> wird darauf hingewiesen: \u201eWenn das iPhone Umgebungen mit hohen Konzentrationen an Industriechemikalien ausgesetzt wird, einschlie\u00dflich verdampfender Fl\u00fcssiggase wie Helium, kann dies die Funktionalit\u00e4t des iPhone besch\u00e4digen oder beeintr\u00e4chtigen.\u201c Solche Situationen sind jedoch so selten, dass nur wenige Menschen jemals dar\u00fcber nachdenken.<\/p>\n<p>Ein Gro\u00dfteil der au\u00dfer Gefecht gesetzten Ger\u00e4te erlangte dar\u00fcber hinaus nach einiger Zeit au\u00dferhalb der Klinik wieder seinen normalen Betriebszustand zur\u00fcck. Der Hersteller der in iPhones verwendeten MEMS-Sensoren gibt an, dass neuere Ger\u00e4tegenerationen f\u00fcr diese Art von Fehlfunktionen nicht mehr anf\u00e4llig sind.<\/p>\n<h2>Passen Sie gut auf Ihre Ger\u00e4te auf<\/h2>\n<p>Die oben beschriebenen MEMS-Schwachstellen sind eher die Ausnahme als die Regel. Wir empfehlen jedoch, Ihre Ger\u00e4te von Heliumkanistern fernzuhalten. Nur f\u00fcr den Fall der F\u00e4lle!<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"earth-2050\">\n","protected":false},"excerpt":{"rendered":"<p>Einfache Werkzeuge wie Laser und Musik k\u00f6nnen Sprachassistenten und Bewegungssensoren austricksen. <\/p>\n","protected":false},"author":2049,"featured_media":22011,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,2287],"tags":[2999,3484,19,3483,2429,2998,645],"class_list":{"0":"post-22010","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-alexa","10":"tag-google-assistant","11":"tag-iphone","12":"tag-mems","13":"tag-siri","14":"tag-sprachassistenten","15":"tag-technologie"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/curious-mems-vulnerabilities\/22010\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/curious-mems-vulnerabilities\/18436\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/curious-mems-vulnerabilities\/15311\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/curious-mems-vulnerabilities\/7396\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/curious-mems-vulnerabilities\/20192\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/curious-mems-vulnerabilities\/18505\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/curious-mems-vulnerabilities\/16942\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/curious-mems-vulnerabilities\/20963\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/curious-mems-vulnerabilities\/19741\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/curious-mems-vulnerabilities\/26211\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/curious-mems-vulnerabilities\/7605\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/curious-mems-vulnerabilities\/32245\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/curious-mems-vulnerabilities\/13693\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/curious-mems-vulnerabilities\/10676\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/curious-mems-vulnerabilities\/26734\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/curious-mems-vulnerabilities\/24881\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/curious-mems-vulnerabilities\/20878\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/curious-mems-vulnerabilities\/25717\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/curious-mems-vulnerabilities\/25549\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/technologie\/","name":"Technologie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/22010","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2049"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=22010"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/22010\/revisions"}],"predecessor-version":[{"id":28850,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/22010\/revisions\/28850"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/22011"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=22010"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=22010"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=22010"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}