{"id":29779,"date":"2023-02-14T12:55:52","date_gmt":"2023-02-14T10:55:52","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29779"},"modified":"2023-02-14T13:21:43","modified_gmt":"2023-02-14T11:21:43","slug":"accelerometer-wiretapping","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/accelerometer-wiretapping\/29779\/","title":{"rendered":"Ausgefallene TK\u00dc-Methode f\u00fcr Smartphones"},"content":{"rendered":"<p>Ende Dezember 2022 ver\u00f6ffentlichte ein Team von Wissenschaftlern mehrerer US-Universit\u00e4ten ein <a href=\"https:\/\/arxiv.org\/pdf\/2212.12151.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Paper<\/a> \u00fcber das Thema Telekommunikations\u00fcberwachung (<em>Wiretapping<\/em>). Die im Rahmen dieser Studie erforschte Abh\u00f6rmethode ist relativ ungew\u00f6hnlich: Gespr\u00e4che, die \u00fcber den Lautsprecher Ihres Smartphones stattfinden, k\u00f6nnen von einem eingebauten Sensor, dem sogenannten Beschleunigungssensor, abgefangen werden. Auf den ersten Blick scheint dieser Ansatz keinen Sinn zu ergeben: Warum nicht einfach das Audiosignal selbst oder die Daten abfangen? Tatsache ist, dass moderne Smartphone-Betriebssysteme Telefongespr\u00e4che hervorragend sch\u00fctzen und die meisten Apps keine Berechtigungen haben, den Ton w\u00e4hrend eines Gespr\u00e4chs aufzuzeichnen. Der Beschleunigungssensor ist jedoch frei zug\u00e4nglich, was neue \u00dcberwachungsmethoden er\u00f6ffnet. Dabei handelt es sich um eine Art von Seitenkanalangriff, der bisher zum Gl\u00fcck nur in der Theorie existiert. Doch im Laufe der Zeit k\u00f6nnten solche Forschungsarbeiten dazu f\u00fchren, dass nicht standardisierte Abh\u00f6rma\u00dfnahmen Realit\u00e4t werden.<\/p>\n<h2>Features eines Beschleunigungssensors<\/h2>\n<p>Ein <a href=\"https:\/\/de.wikipedia.org\/wiki\/Beschleunigungssensor\" target=\"_blank\" rel=\"noopener nofollow\">Beschleunigungssensor<\/a> dient, wie sein Name bereits sagt, zur Messung der Beschleunigung; zusammen mit einem weiteren Sensor, dem <a href=\"https:\/\/de.wikipedia.org\/wiki\/Kreiselinstrument\" target=\"_blank\" rel=\"noopener nofollow\">Gyroskop<\/a>, kann er Positions\u00e4nderungen des Smartphones, auf dem sich der Sensor befindet, erkennen. Beschleunigungsmesser sind seit mehr als einem Jahrzehnt in allen Smartphones integriert. Sie sorgen beispielsweise daf\u00fcr, dass sich das Bild auf dem Bildschirm dreht, wenn man die Handyposition \u00e4ndert. Manchmal werden sie auch in Spielen oder z. B. in AR-Apps eingesetzt, wenn das Bild der Handykamera mit virtuellen Elementen \u00fcberlagert wird. Schrittz\u00e4hler funktionieren, indem sie die Vibrationen des Telefons beim Gehen erfassen. Und wenn Sie Ihr Smartphone umdrehen, um einen eingehenden Anruf stumm zu schalten, oder auf den Bildschirm tippen, um das Ger\u00e4t zu aktivieren, wird all das vom Beschleunigungssensor erfasst.<\/p>\n<p>Doch wie kann dieser standardm\u00e4\u00dfige, aber \u201eunsichtbare\u201c Sensor Ihre Gespr\u00e4che belauschen? Sobald die Person am anderen Ende der Leitung anf\u00e4ngt zu sprechen, wird ihre Stimme \u00fcber den eingebauten Lautsprecher wiedergegeben, wodurch dieser und das Smartphone-Geh\u00e4use in Schwingung versetzt werden. Der Beschleunigungssensor ist mittlerweile empfindlich genug, diese Vibrationen zu erkennen. Obwohl die Forscher bereits seit einiger Zeit davon wussten, machte die geringe St\u00e4rke der Vibrationen ein komplettes Abh\u00f6ren bislang unm\u00f6glich. Doch in den letzten Jahren hat sich diese Situation eher ins Negative entwickelt: Smartphones verf\u00fcgen heute \u00fcber leistungsf\u00e4higere Lautsprecher, um \u2013 unter anderem \u2013 die Lautst\u00e4rke und Tonqualit\u00e4t bei der Visualisierung von Videos zu verbessern. Ein f\u00fcr den Nutzer positiver Nebeneffekt ist die daraus resultierende bessere Klangqualit\u00e4t beim Telefonieren. Das US-Wissenschaftlerteam stellt diese Tatsache in seinem Paper deutlich dar:<\/p>\n<div id=\"attachment_29780\" style=\"width: 1831px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29780\" class=\"size-full wp-image-29780\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/02\/14124702\/accelerometer-wiretapping-01.jpg\" alt=\"Daten von Smartphone-Beschleunigungssensoren w\u00e4hrend der Sprachwiedergabe\" width=\"1821\" height=\"501\"><p id=\"caption-attachment-29780\" class=\"wp-caption-text\">Spektrogramm, das beim sechsmaligen Abspielen des Wortes \u201eZero\u201c erzeugt wurde:<br>(a) \u2013 aus Beschleunigungsmesserdaten des Oneplus 3T Ohr-Lautsprechers (\u00e4lteres Modell, keine Stereolautsprecher);<br>(b) \u2013 aus Beschleunigungsmesserdaten des Oneplus 7T Ohr-Lautsprechers (neueres Modell, mit Stereolautsprechern);<br>(c) \u2013 aus Beschleunigungsmesserdaten des Oneplus 7T-Lautsprechers (neueres Modell, mit Stereolautsprechern).<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Die linke Abbildung geh\u00f6rt zu einem relativ alten Smartphone aus dem Jahr 2016, das nicht mit leistungsstarken Stereolautsprechern ausgestattet ist. Mittig und rechts ist das Spektrogramm eines Beschleunigungssensors eines moderneren Ger\u00e4ts zu sehen. In jedem Fall wird das Wort \u201eZero\u201c 6 Mal \u00fcber den Lautsprecher abgespielt. Beim alten Smartphone spiegelt sich der Ton kaum in den Beschleunigungsdaten wider; die neueren Modelle zeichnen ein deutlicheres Muster ab, das in etwa den abgespielten W\u00f6rtern entspricht. Das beste Ergebnis zeigt sich in der Grafik rechts, mit dem Ger\u00e4t im Lautsprechermodus. Doch auch w\u00e4hrend eines normalen Gespr\u00e4chs, bei dem das Telefon an das Ohr gehalten wird, gibt es gen\u00fcgend Daten, die analysiert werden k\u00f6nnen. Fakt ist, dass der Beschleunigungsmesser als Mikrofon fungiert!<\/p>\n<p>Halten wir an dieser Stelle einen Moment inne, um die Schwierigkeit der Aufgabe, die sich die Forscher selbst aufgetragen haben, zu bewerten. Der Beschleunigungssensor kann als Mikrofon fungieren, allerdings nur in sehr abgeschw\u00e4chter Form. Angenommen, wir bringen den Benutzer dazu, Malware zu installieren, die versucht, Telefongespr\u00e4che abzuh\u00f6ren, oder wir bauen ein Abh\u00f6rmodul in ein beliebtes Spiel ein. Wie bereits zu Beginn erw\u00e4hnt, h\u00e4tte unser Programm keine Berechtigung, Gespr\u00e4che direkt aufzunehmen, k\u00f6nnte aber den Zustand des Beschleunigungsmessers \u00fcberwachen. Die Anzahl der Anfragen, die an den Sensor geschickt wird, ist begrenzt und vom jeweiligen Smartphone- und Sensor-Modell abh\u00e4ngig. So erlaubt ein in der Studie analysiertes Ger\u00e4t beispielsweise 420 Anfragen pro Sekunde (gemessen in Hertz [Hz]), ein anderes hingegen 520 Hz. Mit Version 12 f\u00fchrte Android eine Anfragen-Obergrenze von 200 Hz ein. Diese so genannte Abtastrate begrenzt den Frequenzbereich der daraus resultierenden \u201eTonaufnahme\u201c und betr\u00e4gt die H\u00e4lfte der Abtastrate, mit der wir Daten vom Sensor erhalten k\u00f6nnen. Das bedeutet, dass die Forscher bestenfalls Zugriff auf den Frequenzbereich von 1 bis 260 Hz hatten.<\/p>\n<p>Der Frequenzbereich der Sprachausgabe liegt zwischen 300 und 3400 Hz, doch was der Beschleunigungssensor \u201eabh\u00f6rt\u201c ist keine Stimme: Versucht man die \u201eAufnahme\u201c abzuspielen, erh\u00e4lt man ein murmelndes Ger\u00e4usch, das dem urspr\u00fcnglichen Ton nur ansatzweise gleicht. Die Forscher nutzten maschinelle Lernmethoden, um diese Tonspuren zu analysieren. Dazu entwickelten sie ein Programm, das bekannte Tonmuster der menschlichen Stimme heranzog und sie mit den Daten, die sie vom Beschleunigungsmesser erhielten, verglich. Durch ein solches Training kann eine Sprachaufnahme unbekannten Inhalts mit einer gewissen Fehlertoleranz entschl\u00fcsselt werden.<\/p>\n<h2>Spionage<\/h2>\n<p>Forscher, die diverse Methoden zur Telekommunikations\u00fcberwachung untersuchen, kommt all das bekannt vor. Die Autoren des neuen Papers st\u00fctzen sich auf eine Reihe von Vorg\u00e4ngern, die bereits gezeigt haben, wie man mit den scheinbar unwahrscheinlichsten Objekten an Sprachdaten gelangen kann. Hier ein reales <a href=\"https:\/\/www.theguardian.com\/world\/2013\/aug\/22\/gchq-warned-laser-spying-guardian-offices\" target=\"_blank\" rel=\"noopener nofollow\">Beispiel<\/a> f\u00fcr eine Spionagetechnik: Von einem nahe gelegenen Geb\u00e4ude aus richten Angreifer einen unsichtbaren Laserstrahl auf das Fenster des Raums, in dem das Gespr\u00e4ch stattfindet, das sie abh\u00f6ren m\u00f6chten. Die Schallwellen der Stimmen versetzen die Fensterscheibe in leichte Schwingungen, die sich im reflektierten Laserstrahl nachweisen lassen. Und diese Daten reichen aus, um den Inhalt eines privaten Gespr\u00e4chs wiederherzustellen. Bereits im Jahr 2020 <a href=\"https:\/\/ad447342-c927-414a-bbae-d287bde39ced.filesusr.com\/ugd\/a53494_443addc922e048d89a664c2423bf43fd.pdf\" target=\"_blank\" rel=\"noopener nofollow\">zeigten<\/a> Wissenschaftler aus Israel, wie sich Sprache aus den Schwingungen einer gew\u00f6hnlichen Gl\u00fchbirne rekonstruieren l\u00e4sst. Schallwellen verursachen kleine Ver\u00e4nderungen in der Helligkeit der Gl\u00fchbirne, die in einer Entfernung von bis zu 25 Metern erkannt werden k\u00f6nnen. Das Abh\u00f6ren mittels Beschleunigungsmesser ist diesen Spionagetricks sehr \u00e4hnlich, allerdings mit einem wichtigen Unterschied: Die \u201eWanze\u201c, die genutzt wird, ist bereits im Ger\u00e4t, das abgeh\u00f6rt werden soll, integriert.<\/p>\n<p>Aber bis zu welchem Ausma\u00df kann der Inhalt eines Gespr\u00e4chs \u00fcber die Daten eines Beschleunigungsmessers wiederhergestellt werden? Obwohl die neue Studie die Qualit\u00e4t der Telekommunikations\u00fcberwachung deutlich verbessert, kann die Methode dennoch nicht als zuverl\u00e4ssig bezeichnet werden. In 92 % der F\u00e4lle konnten anhand der Beschleunigungssensordaten zwei Stimmen voneinander unterschieden werden. In 99 % der F\u00e4lle war es m\u00f6glich, das Geschlecht korrekt zu bestimmen. Das tats\u00e4chliche Gespr\u00e4ch wurde jedoch nur mit einer Genauigkeit von 56 % erkannt \u2013 die H\u00e4lfte der W\u00f6rter konnte nicht rekonstruiert werden. Und der Datensatz, der f\u00fcr den Test verwendet wurde, war \u00e4u\u00dferst begrenzt und auf lediglich drei Personen beschr\u00e4nkt, die mehrmals hintereinander ein und dieselbe Zahl wiederholten.<\/p>\n<p>Das Paper behandelte jedoch nicht die M\u00f6glichkeit, das Gespr\u00e4ch <em>beider<\/em> Smartphone-Nutzers zu analysieren. H\u00f6rt man nur den Ton des Lautsprechers, erh\u00e4lt man im besten Fall die H\u00e4lfte des Gespr\u00e4chs. Presst man das Handy hingegen ans Ohr, sollte der Beschleunigungsmesser die Vibrationen des gesamten Gespr\u00e4chs wahrnehmen k\u00f6nnen, obwohl die Qualit\u00e4t hier sicher deutlich schlechter ist als bei der ausschlie\u00dflichen Analyse der Vibrationen des Lautsprechers. Dies muss in neuen Forschungsarbeiten noch genauer untersucht werden.<\/p>\n<h2>Die Zukunft ist unklar<\/h2>\n<p>Gl\u00fccklicherweise wollten die Wissenschaftler kein brauchbares Abh\u00f6rger\u00e4t f\u00fcr das Hier und Jetzt entwickeln, sondern lediglich neue Methoden zum Eingriff in die Privatsph\u00e4re testen, die eines Tages relevant sein k\u00f6nnten. Solche Studien erm\u00f6glichen es Ger\u00e4teherstellern und Softwareentwicklern, proaktiv einen Schutz gegen theoretische Bedrohungen zu entwickeln. Die in Android 12 eingef\u00fchrte Begrenzung der Abtastrate auf 200 Hz ist \u00fcbrigens nicht wirklich hilfreich: Die Erkennungsgenauigkeit in realen Experimenten ist zwar gesunken, aber nicht bedeutend. Weitaus gr\u00f6\u00dfere St\u00f6rungen w\u00e4hrend eines Gespr\u00e4chs kommen vom Smartphone-Nutzer selbst: seine Stimme, Handbewegungen, Auf- und Ablaufen etc. Die Forscher waren nicht in der Lage, diese Vibrationen zuverl\u00e4ssig aus dem Nutzsignal herauszufiltern.<\/p>\n<p>Der wichtigste Aspekt der Studie war der Einsatz des integrierten Smartphone-Sensors: alle vorherigen Methoden basierten auf diversen Zusatz-Tools; im hier dargestellten Fall wird das Spionagetool jedoch standardm\u00e4\u00dfig mitgeliefert. Neben den bescheidenen Ergebnissen in der Praxis, zeigt die Studie dennoch, wie ein so komplexes Ger\u00e4t wie ein Smartphone voller m\u00f6glicher Datenlecks steckt. In diesem Zusammenhang haben wir k\u00fcrzlich davon berichtet, wie Signale von WLAN-Modulen in Telefonen, Computern und anderen Ger\u00e4ten unwissentlich <a href=\"https:\/\/www.kaspersky.de\/blog\/wi-peep-wireless-localization\/29619\/\" target=\"_blank\" rel=\"noopener\">ihren Standort verraten<\/a>, wie <a href=\"https:\/\/www.kaspersky.de\/blog\/robot-vacuum-privacy\/29770\/\" target=\"_blank\" rel=\"noopener\">Staubsaugerroboter ihre Besitzer ausspionieren<\/a> und wie IP-Kameras dort spionieren, <a href=\"https:\/\/www.kaspersky.de\/blog\/ip-cameras-unsecurity-eufy\/29594\/\" target=\"_blank\" rel=\"noopener\">wo sie es nicht sollten<\/a>.<\/p>\n<p>Und obwohl derartige \u00dcberwachungsmethoden den Durchschnittsnutzer vermutlich nicht gef\u00e4hrden, w\u00e4re es sch\u00f6n, wenn die Technologie der Zukunft dennoch gegen alle Risiken der Spionage, des Abh\u00f6rens und heimlichen Aussp\u00e4hens gewappnet w\u00e4re. Da in solchen F\u00e4llen jedoch Malware auf den Ger\u00e4ten des Nutzers installiert werden muss, sollte immer die <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">M\u00f6glichkeit bestehen, diese mit einer entsprechenden Sicherheitsl\u00f6sung aufzusp\u00fcren und zu blockieren<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>In einer neuen Studie untersuchen Sicherheitsexperten das Abh\u00f6ren von Telefongespr\u00e4chen \u00fcber einen in fast jedem Smartphone vorhandenen Bug. Wie gef\u00e4hrlich ist das?<\/p>\n","protected":false},"author":665,"featured_media":29781,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,2286,2287],"tags":[130,129,4031,4032],"class_list":{"0":"post-29779","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"category-technology","10":"tag-privatsphare","11":"tag-smartphones","12":"tag-telekommunikationsuberwachung","13":"tag-wiretapping"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/accelerometer-wiretapping\/29779\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/accelerometer-wiretapping\/25970\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/accelerometer-wiretapping\/34644\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/accelerometer-wiretapping\/20147\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/accelerometer-wiretapping\/20768\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/accelerometer-wiretapping\/25844\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/smartphones\/","name":"Smartphones"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29779","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29779"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29779\/revisions"}],"predecessor-version":[{"id":29782,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29779\/revisions\/29782"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29781"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29779"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29779"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29779"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}