Lauschangriff per Ultraschall

Erstveröffentlicht: 
28.02.2017

Mit dem Tor-Browser soll man eigentlich unerkannt surfen können. Hacker haben nun eine ungewöhnliche Methode gezeigt, wie Nutzer doch erkannt werden können.

Das Prinzip des sogenannten Onion Routing nach dem Zwiebelprinzip wird immer beliebter, um die Datensicherheit im Netz zu erhöhen. Über die Tor-Software können sich Nutzer in aller Welt der Internet-Überwachung entziehen: Sie erlaubt es, durch zwischengeschaltete Server, die wie die einzelnen Schalen einer Zwiebel angeordnet sind, den Datenverkehr zu anonymisieren.

Der Londoner IT-Sicherheitsforscher Vasilios Mavroudis hat nun vor einer Methode gewarnt, mit der solche Tor-Daten trotzdem erlauscht werden können. Das Verfahren basiert auf für den Menschen nicht hörbaren Ultraschallsignalen, die eine Verbindung zwischen verschiedenen Geräten herstellen, ohne dass der Betroffene es merkt.

 

Ursprünglich entwickelten Marketingunternehmen das sogenannte Cross-Device-Tracking (XDT), um über eigentlich nicht direkt miteinander verbundene Hardware – etwa ein Smartphone und ein Büro-PC – hinweg Werbung platzieren zu können.

Dabei adressieren zum Beispiel Reklamebanner einer Website für den Menschen nicht hörbar über das eingeschaltete Mikrofon die Software einer Handy-App. Darüber könnte ein dort verstecktes Programm angeregt werden, dem Provider in einer Antwort Informationen über den Besitzer des Handys zu übermitteln. Sinn und Zweck der Übung: Werbebanner, die bekanntlich zunehmend personalisiert werden, verfolgen den Nutzer über Geräte hinweg – für Nutzer vielfach nervig, aber in der Reklamebranche ein scheinbar nicht umkehrbarer Trend.

 

Mavroudis zeigte nun, wie sich dieses Verfahren ebenso verwenden lässt, um bei Nutzern Daten wie Internetadresse, E-Mail-Kontakte, Handyseriennummern oder Geodaten abzugreifen. Das funktioniert auch mit dem Browser Tor, womit dann besagte Anonymität verloren wäre. Zwar schaltet dieser standardmäßig Script-Sprachen, die ein Angreifer nutzen könnte, ab. Allerdings lässt sich die Ultraschallinformation auch über eine normale Sounddatei verbreiten, die die wenigsten Nutzer blocken würden.

Die Reichweite der Ultraschallsignale liegt laut Wissenschaftler Mavroudis bei bis zu sieben Metern, allerdings dürfen keine Mauern dazwischenliegen. Er machte seine Warnung vor der neuen Angriffsform auf dem Hackertreffen Chaos Communication Congress im Dezember in Hamburg öffentlich. Es ist unklar, ob sie bereits in der realen Welt Anwendung findet – technisch schwer umsetzbar ist sie aber nicht.

 

Mavroudis hat zusammen mit Kollegen eine Software als Zusatzprogramm für den Tor-Browser entwickelt, die Audiodateien um unerwünscht entweichende Signale bereinigen kann. Er fordert zudem die Hersteller der Smartphone-Betriebssysteme Android und iOS auf, ihren Nutzern mehr Einstellmöglichkeiten bei der Wiedergabe von Tönen zu geben – bislang lässt sich diese nicht über eine Systemeinstellung abdrehen.

Das Mikrofon vieler Smartphones ist dagegen besser geschützt, weil zunächst nachgefragt wird, ob eine App Zugriff haben darf. Allerdings erfolgt diese Abfrage normalerweise nur einmal. Ein Programm könnte sich also zunächst als "gut" ausgeben und den erteilten Mikrofonzugriff später auf unerwünschte Weise verwenden.