1. Startseite
  2. Rhein-Main
  3. Darmstadt

TU Darmstadt: Angriff auf Handys aus Ladebuchse möglich

Erstellt:

Von: Claudia Kabel

Kommentare

Das Aufladen des Handys kann gefährlich werden.
Das Aufladen des Handys kann gefährlich werden. © Michael Schick

TU Darmstadt und Forschende aus China haben eine neue Angriffsmöglichkeit auf Mobilgeräte entdeckt: Beim „Ghost Touch“ wird das Geräte aus der Ferne gesteuert.

Nicht genug, dass Computer und mobile Geräte durch Softwareattacken gefährdet sind. Nun haben Forschende der Technischen Universität (TU) Darmstadt herausgefunden, dass Handys und Tablets über das Ladekabel angreifbar und steuerbar sind.

Smartphones können demnach über ihren Touchscreen gesteuert werden, indem Ladekabel und Netzteile manipuliert werden. Das haben Forschende am System Security Lab der TU gemeinsam mit einem chinesischen Forscherteam herausgefunden.

Wie die TU mitteilte, konnten mehrere Smartphones und eigenständige Touchscreen-Panels durch simulierte Berührungen, sogenannte „Ghost Touchs“, manipuliert werden. Die Ergebnisse wurden auf dem diesjährigen „IEEE Symposium on Security and Privacy“ im US-amerikanischen San Francisco vorgestellt. Man habe damit eine „neue Angriffsmöglichkeit auf Mobilgeräte aufgedeckt“, so das Forscherteam um Professor Ahmad-Reza Sadeghi.

Im Versuch wurden öffentliche Ladestationen als Ausgangspunkt des Angriffes angenommen. Dabei kam eine manipulierte USB-Ladebuchse zum Einsatz, deren Stromversorgung aus der Ferne gesteuert werden kann.

Öffentliche Ladestation

Solche öffentlich zugänglichen Ladestationen finden sich oft in Cafés, Krankenhäusern, Hotels oder an Flughäfen und Bahnhöfen. „Wer sein Smartphone oder Tablet an dieser Ladestation lädt, initiiert damit den Angriff, der zu Beginn als normales Ladesignal getarnt ist“, schreibt die TU in einer Mitteilung. Angreifer oder Angreiferin messen die Abtastfrequenz des Touchscreens über die Ladeverbindung, um daran dann das Angriffssignal anzupassen. Darüber hinaus sei keinerlei Datenverbindung notwendig.

Wenn man einen Touchscreen mit dem Finger berührt, wird die Spannung so verändert, dass das Gerät über eine Matrix aus Zeilen und Spalten gesteuert werden kann. Bei einem Angriff wird nun diese Spannungsänderung durch ein Signal simuliert, das über die USB-Schnittstelle eingespeist wird.

Der Angriff erfolgt also über das Ladekabel: Das Signal beeinflusst die Stromversorgung und wird aufgrund fehlender Filterung in ein Rauschsignal umgewandelt. Mithilfe dieser Rauschsignale könnten verschiedene Angriffseffekte erzielt werden, so das Forscherteam. Mit den so erzeugten „Geisterberührungen“ konnte man das Smartphone steuern, ohne das Display tatsächlich zu berühren. Außerdem konnte der Bildschirm so manipuliert werden, dass er auf reale Berührungen nicht mehr reagiert.

Gegenwehr möglich

Das Forscherteam hat aber auch Gegenmaßnahmen untersucht. So könnte etwa ein hardware-basiertes Funktionstool das Angriffssignal stören. Außerdem könnten Programme die veränderte Kapazität der Spannung auf dem Display erkennen und in Anlehnung an den Fingerabdruck-Mechanismus zuverlässige Ladestationen identifizieren.

Das System Security Lab ist ein TU-Labor in Darmstadt, in dem technische Geräte auf Sicherheitslücken geprüft werden. Es gehört zum Uni-Bereich Cybersecurity – kurz Cysec.

Auch interessant

Kommentare