
Wenn wir am Geldautomaten unsere PIN eingeben, registrieren die Sensoren des Fitnesstrackers oder der Smartwatch millimetergenau unsere Bewegungen. © payphoto/iStock.com
80 Prozent Trefferquote schon im ersten Versuch
Die Teilnehmer trugen die Armbandsensoren, während sie verschiedene PIN-Eingaben machten, unter anderem an Geldautomaten, aber auch an einer normalen Computertastatur. Die Schnüffel-Software zeichnete die Handbewegungen der Nutzer dabei millimetergenau auf. Diese Daten werteten die Forscher mit einer von ihnen entwickelten Software aus: Der „Backward PIN-sequence Inference“-Algorithmus rekonstruierte aus den Bewegungsdaten die bei Eingabe getippten Tasten.
Und das verblüffend erfolgreich: „Diese Technik erreicht schon im ersten Versuch eine Treffgenauigkeit von 80 Prozent“, berichten Wang und seine Kollegen. „Bei drei Versuchen liegt die Trefferquote schon bei 90 Prozent.“ Die größte Hilfe für die „Testhacker“ war dabei die hohe Sensitivität der Sensoren in Smartwatches und Fitness-Trackern.
„Eine reale Bedrohung“
Nach Ansicht der Forscher enthüllt ihr Versuch eine ernste Sicherheitslücke der Wearable Technology. „Die Bedrohung ist real, auch wenn der Ansatz ziemlich komplex ist“, sagt Wang. Denn im Gegensatz zu bisherigen Ausspäh-Attacken dieser Art benötigt man weder Kameras oder falsche Tastenfelder am Geldautomaten, noch sind lange Trainingsphasen für die Software nötig.

Auch beim Tippen am Laptop registriert der Armbandsensor unsere Bewegungen. © Jacob Ammentorp Lund/ iStock.com
„Das ist die erste Technik, die persönliche PINs verrät, ohne dass Kontext-Informationen oder Trainingsdaten nötig sind“, konstatieren die Forscher. Ihrer Meinung nach beginnt man erst damit, die Anfälligkeiten und Schwachstellen der Wearables genauer auszuloten. So sind die Sensoren der Geräte zwar sehr sensitiv, die geringe Größe und geringe Computerleistung der Geräte verhindert aber umfangreiche Sicherheitsmaßnahmen – das macht den Datenklau einfacher.
Zwei Angriffs-Szenarien
Für eine solche Schnüffel-Attacke wären zwei Szenarien denkbar: „Bei einem internen Angriff erhalten die Hacker durch eine eingeschleuste Malware Zugang zu den Sensordaten“, erklärt Wang. „Dieses Schadprogramm wartet dann, bis das Opfer PIN-Eingaben macht und sendet diese Daten an den Hacker.“ Nach einiger Zeit kommen so genügend Bewegungsdaten zusammen, um daraus die Zahlenkombination rekonstruieren zu können.
Eine weitere Möglichkeit wäre ein Angriff von außen: Der Hacker platziert dafür ein drahtloses „Schnüffel“-Gerät beispielsweise an einem Geldautomaten. Gibt ein Nutzer dort seinen PIN ein, kann das Gerät die Sensordaten seiner Smartwatch abfangen, wenn sie ihre Daten per Bluetooth ans Handy des Nutzers überträgt.
Hersteller sollten nachbessern
Was aber lässt sich dagegen tun? Ein schnelles Patentrezept gegen die Schnüffel-Attacken haben auch die Forscher nicht parat. Sie empfehlen aber den Geräteherstellern, beispielsweise den Sensordaten eine Art Rauschen hinzuzufügen. „Dann können diese Daten nicht mehr genutzt werden, um die Tippbewegungen genau zu rekonstruieren, sind aber noch immer effektiv genug, um Schritte zu zählen oder allgemein Bewegungen zu erkennen“, so Wang und seine Kollegen.
Gegen externe Lauschangriffe wäre es zudem ratsam, den Datenaustausch beispielsweise zwischen Smartwatch und Handy besser zu verschlüsseln. (Proceedings of the 11th ACM on Asia Conference on Computer and Communications Security, 2016; 10.1145/2897845.2897847)
(Binghamton University, 11.07.2016 – NPO)
11. Juli 2016