Utraschallwellen sind für den Menschen nicht wahrnehmbar, was zu der als gespenstisch zu bezeichnenden Interaktion zwischen Hacker und Smartphone führt. Schon früher war nachgewiesen worden, dass sich über dieses Medium einzelne Befehle auf Smartphones ausführen lassen, doch das Forschungsteam um Ning Zhang von der Washington University in St. Louis zeigte zahlreiche weitere Schwachstellen auf, die sich per Ultraschall ausnutzen lassen.
Im Setup von Professor Zhang saß der Hacker in einem ersten Experiment in Sichtweite des Opfers. Platziert in unmittelbarer Nähe konnte der (wissenschaftliche) Angreifer nun per Ultraschall Sprachbefehle an das Smartphone des Opfers schicken. Die Geräte empfangen die für Menschen lautlosen Kommandos, wenn der Angreifer sie richtig einsetzt, genauso wie die üblichen Anfragen an Siri & Co. "Wir wollen, dass dies der Öffentlichkeit bewusst wird", erklärt Zhang die Motivation seiner Forschungen. "Diese Bedrohung muss allen Nutzern bekannt sein!"
In der zweiten Stufe verfügte der Angreifer über ein verstecktes Mikrofon und war so in der Lage, die Antworten des angegriffenen Geräts mitzuhören, was den Zugriff noch deutlich effektiver machte. Über diesen Dialog gelang eine weitreichende Kontrolle des fremden Smartphones.
In der dritten Ausbaustufe des Angriffs installierten die Forscher den Ultraschallsender zunächst unter dem Tisch, an dem sich Angreifer und Opfer niedergelassen hatten. So entfällt die Notwendigkeit, dass sich der Angreifer in unmittelbarer Nähe des Ziels befindet. Schlimmer noch, die Forscher konnten zeigen, dass ihr Ultraschall-Hack praktisch durch alle konventionellen Oberflächen wie Metall, Glas oder Holz funktioniert. Selbst mit zusätzlichen Hindernissen im Raum war so ein Angriff aus rund zehn Metern Entfernung möglich.
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.