Fatale Sicherheitslücke: Der Mini-Computer am Handgelenk weiß mehr als wir ahnen – und kann einem Hacker sogar unsere Passwörter und Bank-PINs verraten. Denn ihre eingebauten Bewegungssensoren registrieren unsere Tippbewegungen und aus diesen Daten lassen sich die PINs rekonstruieren, wie ein Experiment nun belegt: Ein Algorithmus erreichte dabei schon im ersten Anlauf eine 80-prozentige Trefferquote.
Wearables sind im Trend: Immer mehr Menschen nutzen Fitness-Tracker, Smartwatches und Co als bequemen Helfer im Alltag. Kein Wunder, bieten die Mini-Computer am Handgelenk inzwischen geballte Funktionalität: Sie überwachen unsere Fitness, rufen Mails ab, empfangen SMS und dienen als Wecker. Sogar unser Schlafverhalten können die Armbandsensoren auswerten. Möglich wird dies, weil die Mini-Computer Beschleunigungsmesser und Lagesensoren enthalten, die selbst feinste Bewegungen registrieren.
Sicherheitslücke am Handgelenk
Doch genau diese Technologie könnte zur Gefahr werden, wie Chen Wang vom Stevens Institute of Technology in New Jersey und seine Kollegen herausfanden. „Die tragbaren Geräte können ausgenutzt werden“, sagt Wang. „Angreifer können mit ihrer Hilfe die Bewegungen der Hand reproduzieren und so geheime Eingaben an Geldautomaten, elektronischen Türschlössern und anderen mit Tastenfeld gesicherten Objekten.“
Wie verblüffend gut dies gelingt, haben die Wissenschaftler mit einem Experiment demonstriert. Dafür trugen 20 Freiwillige elf Monate lang verschiedene Arten von handelsüblichen Smartwatches und Fitness-Trackern. In diese hatten die Forscher zuvor eine Software eingeschleust, die die Daten der Beschleunigungsmesser, Gyroskope und Magnetometer im Inneren der Geräte aufzeichneten.
80 Prozent Trefferquote schon im ersten Versuch
Die Teilnehmer trugen die Armbandsensoren, während sie verschiedene PIN-Eingaben machten, unter anderem an Geldautomaten, aber auch an einer normalen Computertastatur. Die Schnüffel-Software zeichnete die Handbewegungen der Nutzer dabei millimetergenau auf. Diese Daten werteten die Forscher mit einer von ihnen entwickelten Software aus: Der „Backward PIN-sequence Inference“-Algorithmus rekonstruierte aus den Bewegungsdaten die bei Eingabe getippten Tasten.
Und das verblüffend erfolgreich: „Diese Technik erreicht schon im ersten Versuch eine Treffgenauigkeit von 80 Prozent“, berichten Wang und seine Kollegen. „Bei drei Versuchen liegt die Trefferquote schon bei 90 Prozent.“ Die größte Hilfe für die „Testhacker“ war dabei die hohe Sensitivität der Sensoren in Smartwatches und Fitness-Trackern.
„Eine reale Bedrohung“
Nach Ansicht der Forscher enthüllt ihr Versuch eine ernste Sicherheitslücke der Wearable Technology. „Die Bedrohung ist real, auch wenn der Ansatz ziemlich komplex ist“, sagt Wang. Denn im Gegensatz zu bisherigen Ausspäh-Attacken dieser Art benötigt man weder Kameras oder falsche Tastenfelder am Geldautomaten, noch sind lange Trainingsphasen für die Software nötig.
„Das ist die erste Technik, die persönliche PINs verrät, ohne dass Kontext-Informationen oder Trainingsdaten nötig sind“, konstatieren die Forscher. Ihrer Meinung nach beginnt man erst damit, die Anfälligkeiten und Schwachstellen der Wearables genauer auszuloten. So sind die Sensoren der Geräte zwar sehr sensitiv, die geringe Größe und geringe Computerleistung der Geräte verhindert aber umfangreiche Sicherheitsmaßnahmen – das macht den Datenklau einfacher.
Zwei Angriffs-Szenarien
Für eine solche Schnüffel-Attacke wären zwei Szenarien denkbar: „Bei einem internen Angriff erhalten die Hacker durch eine eingeschleuste Malware Zugang zu den Sensordaten“, erklärt Wang. „Dieses Schadprogramm wartet dann, bis das Opfer PIN-Eingaben macht und sendet diese Daten an den Hacker.“ Nach einiger Zeit kommen so genügend Bewegungsdaten zusammen, um daraus die Zahlenkombination rekonstruieren zu können.
Eine weitere Möglichkeit wäre ein Angriff von außen: Der Hacker platziert dafür ein drahtloses „Schnüffel“-Gerät beispielsweise an einem Geldautomaten. Gibt ein Nutzer dort seinen PIN ein, kann das Gerät die Sensordaten seiner Smartwatch abfangen, wenn sie ihre Daten per Bluetooth ans Handy des Nutzers überträgt.
Hersteller sollten nachbessern
Was aber lässt sich dagegen tun? Ein schnelles Patentrezept gegen die Schnüffel-Attacken haben auch die Forscher nicht parat. Sie empfehlen aber den Geräteherstellern, beispielsweise den Sensordaten eine Art Rauschen hinzuzufügen. „Dann können diese Daten nicht mehr genutzt werden, um die Tippbewegungen genau zu rekonstruieren, sind aber noch immer effektiv genug, um Schritte zu zählen oder allgemein Bewegungen zu erkennen“, so Wang und seine Kollegen.
Gegen externe Lauschangriffe wäre es zudem ratsam, den Datenaustausch beispielsweise zwischen Smartwatch und Handy besser zu verschlüsseln. (Proceedings of the 11th ACM on Asia Conference on Computer and Communications Security, 2016; 10.1145/2897845.2897847)
(Binghamton University, 11.07.2016 – NPO)