Unabhängige Analysen und Informationen zu Geopolitik, Wirtschaft, Gesundheit, Technologie

Fatal: Ihr Mobiltelefon kann jetzt mit nur einem einzigen Ton “gehackt” werden und Sie werden es nicht hören

Eine Studie belegt dass Assistenten von Google, Apple, Amazon und Microsoft in der Lage sind, Befehle per Ultraschall zu empfangen. Ein Türöffner für Cyber-Attacken aller Art …

Cyberangriffe können auch durch Schall erfolgen, aber das ist nicht das, worüber Sie sich Sorgen machen sollten – Sie werden sie nie hören können. Forschungen von Informatikprofessoren der University of Texas in San Antonio (UTSA) und der University of Colorado (UCCS) haben eine neue Methode entwickelt, um in andere Geräte einzudringen.

Die Methode mit dem Namen NUIT (Nearly Inaudible Ultrasound Trojan”) besteht im Wesentlichen darin, Sprachassistenten von Google, Apple, Amazon oder Microsoft mit Hilfe von Ultraschall Befehle zu erteilen. Sobald diese die Befehle über ihre Mikrofone empfangen haben, gibt es nur noch wenig zu tun.

“Wenn Sie YouTube auf Ihrem Smart-TV abspielen, hat dieser Smart-TV doch einen Lautsprecher, oder? Der Ton bösartiger NUIT-Befehle wird unhörbar, und er kann auch Ihr Handy angreifen und mit Ihrem Google Assistant oder Alexa-Geräten kommunizieren. Es kann sogar während Zoom-Meetings stattfinden. Wenn jemand sein Mikrofon aktiviert, kann er das Angriffssignal einschleusen, um Ihr Telefon zu hacken, das sich während des Meetings neben Ihrem Computer befindet”, erklärt Guenevere Chen, Professorin an der UTSA.


Gemeinsam mit dem UTSA-Doktoranden Qi Xia und Shouhuai Xu, Dozent an der UCCS, hat sie die Studie verfasst, die auf dem diesjährigen USENIX-Sicherheitskongress im Detail vorgestellt wird.

Das liegt daran, dass die Mikrofone der Geräte eingehende Befehle mit Tönen aufnehmen und beantworten können, die an Ultraschall grenzen – nämlich im Frequenzbereich von 16 kHz bis 20 kHz – etwas, was das menschliche Ohr nicht kann. Aber wie kommen die Mikrofone in Ihrem Telefon oder Ihrem intelligenten Lautsprecher dazu, diesen Ton zu hören? Die Forscher erklären, dass diese Audios auf jeder Website oder Plattform, einschließlich YouTube, als Köder veröffentlicht werden könnten, damit jemand anbeißt, ohne die Falle zu bemerken.

Sie haben angegeben, dass die Geräusche, mit denen sie die Befehle ausführen, nur 0,77 Sekunden lang sind, was ihre Entdeckung weiter erschwert. Der einzige Nachteil ist, dass eine bestimmte Lautstärke erforderlich ist, damit der Angriff wirksam ist. Wenn Sie jedoch denken, dass Sie merken, dass Sie ein Opfer waren, weil Sie die Stimme des Assistenten auf die Anfrage antworten hören, liegen Sie falsch: Die Befehle können auch einen Befehl zum Stummschalten der Stimme enthalten, so dass das Opfer nicht weiß, was passiert.

Bisher haben sie 17 Geräte verschiedener Marken getestet, und bei fast allen Versuchen ist es ihnen nicht gelungen, sich mit Hilfe der Benutzerstimmerkennung – einem Tool, das nur Ihnen oder Ihrer Familie erlaubt, mit einem bestimmten Gerät zu sprechen – einzuschleichen. Nur im Fall von Apple ist es gelungen, sie daran zu hindern, es sei denn, es wird eine künstliche, menschenähnliche Stimme erzeugt, was sehr viel komplexer ist. Es übertrifft jedoch das, was 2017 von einer Gruppe von Forschern an der Zhejiang-Universität in China erreicht wurde, die ein ähnliches Modell entwickelt haben, jedoch mit einer Reihe von Einschränkungen, die seine Gefahr verringern.


Wie Ultraschall Ihre Tür öffnen kann

Hervé Lambert, Global Director of Operations bei Panda Security, betont, dass diese Technik “ein Problem für die gesamte Welt der Heimautomatisierung und der vernetzten Gerätesysteme” darstellt.

“Eines der verheerendsten Szenarien ist in hypervernetzten Städten zu beobachten, wo jemand Musik oder ein Video mit Ultraschall abspielen kann, um die Mikrofone auf der Straße zu erreichen”, merkt er an, bevor er weitere Beispiele nennt, etwa Hotels, die ähnliche Systeme verwenden.

“Das ist ein fantastisches Szenario, um Gäste zu bestehlen. Man kann ein gutes System haben, und dann öffnet sich die Tür mit so etwas. Das ist keine Science-Fiction, sondern etwas, das mit Zeit und Ressourcen nicht allzu komplex ist”, warnt er.

Wenn man ein bisschen clever ist und einer Person oder einem Unternehmen Schaden zufügen will, kann man das tun. Man braucht einen Frequenzmodulator und muss in der Lage sein, einen Befehl in ein Geräusch zu übersetzen”,

fährt der Spezialist fort, der sich darüber freut, dass dieser Mechanismus im Rahmen der universitären Forschung entdeckt wurde und nicht die Folge eines Angriffs ist (bisher sind keine Angriffe dieser Art durch Cyberkriminelle bekannt).

Neben dem an der chinesischen Universität gemeldeten Fall gab es in jüngerer Zeit eine Studie von Forschern der Korea University School of Cyber Security, die ein Tool fanden, das auf ähnliche Weise funktionierte, aber die vorherige Installation der Malware auf dem Gerät erforderte, das die Ultraschallwellen aussenden sollte, wodurch die Wirkung ebenfalls eingeschränkt wurde, wie Bleeping Computer berichtete.

Die Entwickler von NUIT haben zwei Varianten für die Durchführung der Angriffe entwickelt. Bei der ersten wird das Gerät, das das Geräusch abspielt – ein Mobiltelefon oder ein Lautsprecher -, gleichzeitig Opfer des Angriffs. Sie selbst haben ein Video veröffentlicht, in dem sie zeigen, wie sie beispielsweise das Schloss einer mit dem Internet verbundenen Tür öffnen würden.

Die andere Möglichkeit besteht darin, die Geräusche eines Computers, eines Lautsprechers oder eines Fernsehers – um nur einige Beispiele zu nennen – auszunutzen und in die Küche eines anderen Geräts mit einem Assistenten wie Siri oder Alexa einzudringen. Auf diese Weise kann eine Person dabei beobachtet werden, wie sie den Ultraschall auf ihrem Computer abspielt, und das wiederum reicht der Malware aus, um sich in ihr Telefon einzuschleichen und die Tür zu öffnen.

Dies sind jedoch nur Beispiele. Mit anderen Worten, es geht nicht nur darum, dass sie Ihre vernetzten Heimgeräte zu Hause nutzen können, sondern auch darum, alle Arten von Malware auf dem Ziel auszuführen.

“Man kann auf tausend Arten Böses tun, denn man kann alle Arten von Befehlen erstellen, um Malware zu installieren, und das beinhaltet den Diebstahl von Daten, Passwörtern, das Blockieren von Geräten, Denial-of-Service-Angriffe…”, sagt Lambert von Panda Security.


Die Autoren der Studie geben auch eine Reihe von Empfehlungen für die Benutzer, die nicht sehr weitreichend sind, wie z. B. die Verwendung von Kopfhörern anstelle von Lautsprechern, aber sie zielen auch direkt auf die Industrie ab.

“Es handelt sich nicht nur um ein Software- oder Malware-Problem. Es handelt sich um einen Hardware-Angriff über das Internet. Die Schwachstelle liegt in der Konstruktion des Mikrofons, die der Hersteller beheben müsste”, so der Autor weiter.

Dies würde Lösungen wie die Begrenzung der Frequenzen in diesen Mikrofonen beinhalten. “Alles, was eine zusätzliche Konfiguration erfordert, ist mit zusätzlichen Kosten verbunden. Die Sicherheit sollte im Mittelpunkt der Aufmerksamkeit der Hersteller stehen, aber mir ist nicht klar, dass dies heute der Fall ist, es sei denn, es handelt sich um sensible Infrastrukturen”, bedauert Lambert.