Aus dem Forschungslabor

Wie von Geisterhand

Für die Erkenntnis, dass IT nicht durchgehend als sicher zu bezeichnen ist, benötigen wir 2020 eigentlich keine Forschung mehr. Doch selbstverständlich interessieren sich auch Wissenschaftler für IT-Sicherheit, nicht zuletzt, um zukünftige Produkte zu optimieren. In diesem Umfeld gelang Forschern in den USA ein Hack, der geradezu gespenstische Züge trägt. Kontaktlos übernahmen sie mit Ultraschallwellen die Kontrolle über Smartphones.
Auch kleine Firmen haben klare Anforderungen an ihre IT. Im Mai beleuchtet IT-Administrator den Schwerpunkt "Small Business IT". Darin zeigen wir, welche ... (mehr)

Utraschallwellen sind für den Menschen nicht wahrnehmbar, was zu der als gespenstisch zu bezeichnenden Interaktion zwischen Hacker und Smartphone führt. Schon früher war nachgewiesen worden, dass sich über dieses Medium einzelne Befehle auf Smartphones ausführen lassen, doch das Forschungsteam um Ning Zhang von der Washington University in St. Louis zeigte zahlreiche weitere Schwachstellen auf, die sich per Ultraschall ausnutzen lassen.

Weitreichende Gerätekontrolle

Im Setup von Professor Zhang saß der Hacker in einem ersten Experiment in Sichtweite des Opfers. Platziert in unmittelbarer Nähe konnte der (wissenschaftliche) Angreifer nun per Ultraschall Sprachbefehle an das Smartphone des Opfers schicken. Die Geräte empfangen die für Menschen lautlosen Kommandos, wenn der Angreifer sie richtig einsetzt, genauso wie die üblichen Anfragen an Siri & Co. "Wir wollen, dass dies der Öffentlichkeit bewusst wird", erklärt Zhang die Motivation seiner Forschungen. "Diese Bedrohung muss allen Nutzern bekannt sein!"

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2022