Anzeige
Technik

Smartphones: Angriff übers Ladekabel

Manipulierte USB-Buchsen können gefälschte Berührungen in Touchscreens einschleusen

Smartphone wird geladen
Über öffentliche Ladestationen können Hacker Zugriff auf den Touchscreen des Smartphones bekommen. © yunava1 / Getty Images

„Ghost Touch“: Die Ladekabel von Smartphones und Tablets können zum Einfallstor für Hacker werden, wie Wissenschaftler berichten. Ihnen gelang es, über die Ladefunktion Berührungen auf dem jeweiligen Touchscreen zu imitieren und das Gerät so zu steuern. Auch reale Berührungen konnten sie dadurch manipulieren und den Bildschirm sogar komplett für die Nutzung durch den Besitzer sperren. Hacker könnten mit dieser Technik schädliche Bluetooth-Verbindungen aufbauen oder virenhaltige Dateien installieren.

Touchscreens dienen mittlerweile fast überall als Interface zwischen Mensch und Maschine. Vom Smartphone über technische Messinstrumente bis hin zu Kühlschränken – all diese Geräte können heutzutage per Berührung gesteuert werden. Die weite Verbreitung der Touchscreens macht die Bauteile für Hacker besonders interessant. Wenn es eine allgemein zugängliche Sicherheitslücke durch die Steuergeräte gibt, könnten sich Angreifer auf eine Vielzahl von Endgeräten Zugang verschaffen.

Gefälschte Berührungen über das Ladekabel

Ein Forscherteam um Yan Jiang von der chinesischen Zhejang-Universität in Hangzhou hat sich in Zusammenarbeit mit Wissenschaftlern der TU Darmstadt nun eine solche mögliche Sicherheitslücke von Touchscreens genauer angeschaut. Konkret ging es bei der Forschung um sogenannte „Ghost Touches“. Bei dieser Manipulationstechnik werden dem Signal, das der Touchscreen an den Prozessor des Gerätes sendet, externe Ausschläge beigefügt, die Berührungen suggerieren.

Über solche vorgetäuschten Berührungen können die Angreifer dann beispielsweise schädliche Bluetooth-Verbindungen aufbauen, virenhaltige Dateien annehmen oder den Nutzer über Telefonanrufe abhören. Die Frage ist allerdings, wie der Zugriff durch die Hacker erfolgen kann. Laut dem Forschungsteam könnten öffentliche Ladestellen, wie sie beispielsweise in Cafés, Hotels, Flughäfen oder Bahnhöfen zu finden sind, ein Einfallstor für solche Manipulationen sein.

Das funktioniert aber nur, wenn die Manipulation allein mithilfe des Ladekabels durchgeführt werden kann – also ohne Übertragungen über die Datenschnittstelle der Geräte. Wichtig ist dies, weil an öffentlichen Orten aus Datenschutz- und Sicherheitsgründen meist Ladekabel ohne Datenkanal zum Einsatz kommen. Um ein realistisches Szenario zu simulieren, musste Jiangs Team den Angriff demnach auch ausschließlich über die Ladefunktion des Gerätes hinbekommen.

Anzeige

Als normales Ladesignal getarnt

Der Angriff macht sich den Grundaufbau der Touchscreens zu Nutze. Sie bestehen aus einer Matrix aus leitenden und Sensorelektroden, deren Kreuzungspunkte als Messpunkte für die elektrische Kapazität dienen. Berührt man den Bildschirm mit dem Finger, verändert dies die Kapazität, wodurch im System ein Berührungsereignis entsteht. Je nachdem, welche Elektroden dann den Ausschlag zeigen, kann das Gerät die Position des Fingers auf dem Touchscreen ermitteln.

In ihrem Versuchsaufbau nutzten die Forscher eine kompromittierte USB-Ladebuchse, deren Stromversorgung aus der Ferne gesteuert werden konnte. Der Anschluss eines Smartphones oder Tablets an dieser Ladestation initiierte den Angriff, der zu Beginn als normales Ladesignal getarnt ist. Im ersten Schritt messen die Angreifer die Abtastfrequenz des Touchscreens über die Ladeverbindung – an diese wird dann das Angriffssignal angepasst. Über das Ladekabel wird schließlich ein Rauschsignal in den Stromkreislauf eingeschleust, welches mit dem Abtaststrom der Elektroden so interagiert, dass die „Ghost Touches“ entstehen.

Position des Fake-Touches frei bestimmbar

„Trotz der Tatsache, dass Smartphones eine Fülle von Techniken zur Rauschunterdrückung und zum Spannungsmanagement einsetzen, gelang es uns, sorgfältig ausgearbeitete Signale einzuspeisen, die innerhalb eines bestimmten Bereichs Geisterberührungen hervorrufen konnten“, schreiben Jiang und sein Team. Auf diese Art gelang es ihnen, insgesamt sechs verschiedene Smartphones, ein Tablet und zwei eigenständige Touchpanels mit über einem Dutzend verschiedener Ladekabel zu manipulieren.

Sie konnten dabei sowohl über die leitenden Elektroden als auch über die Sensorelektroden Geisterberührungen erschaffen, ohne dass es zu einem physischen Kontakt kam. Außerdem konnten sie die Position von tatsächlich stattfindenden Berührungen auf dem Bildschirm beliebig verändern und das Display sogar so manipulieren, dass es auf reale Interaktionen überhaupt nicht mehr reagierte.

Schutz über Hard- und Software möglich

Neben den Angriffsmöglichkeiten präsentieren die Wissenschaftler in ihrer Arbeit aber auch mögliche Schutzmaßnahmen gegen den Ghost-Touch-Hack. Diese beinhalten einerseits ein Hardware-basiertes Funktionstool, welches das Gleichtakt-Angriffssignal stört, andererseits auch einen softwareseitigen Schutz. So können die angegriffenen Smartphones beispielsweise die veränderte Kapazität erkennen und Alarm schlagen.

Außerdem könnte man eine Art Zertifikat einführen, das zuverlässige Ladestationen von kompromittierten unterscheiden kann, so der Vorschlag des Forschungsteams. (Proceedings of the 2022 IEEE Symposium on Security and Privacy, 2022; doi: 0.1109/SP46214.2022.00108)

Quelle: Technische Universität Darmstadt

Teilen:
Anzeige

In den Schlagzeilen

News des Tages

Diaschauen zum Thema

Dossiers zum Thema

Bücher zum Thema

Top-Clicks der Woche