Eines der getesteten Smartphones: das Oneplus 9. Prinzipiell stellt sich das Problem aber bei so gut wie allen aktuellen Modellen.

Foto: Proschofsky / STANDARD

Ob Apple oder Google: Die Hersteller der großen Smartphone-Systeme haben in den vergangenen Jahren viel getan, um ihre Software besser gegen Spione abzusichern. Dazu gehört, das Mitlauschen durch bösartige Apps zu unterbinden. So müssen Apps nicht nur explizit eine Erlaubnis für den Zugriff auf das Mikrofon einholen – dieser ist üblicherweise auch nur dann möglich, wenn das betreffende Programm gerade im Vordergrund aktiv und somit auch für die Nutzer deutlich sichtbar ist.

So erfreulich diese Entwicklung auch unzweifelhaft ist: Sicherheitsforscher von fünf US-Universitäten demonstrieren nun, wie bösartige Apps auch ganz ohne Zugriff auf das Mikrofon mitlauschen können. Und zwar mithilfe einer sogenannten Seitenkanalattacke, die sie "Ear Spy" nennen.

Sensoren

Die grundlegende Erkenntnis ist dabei zunächst einmal nicht ganz neu: In Smartphones verbaute Sensoren wie etwa ein Gyroskop oder ein Bewegungssensor können selbst geringe Vibrationen dermaßen detailliert erfassen, dass damit theoretisch auch Gespräche abgehört werden können – etwa wenn die Freisprechfunktion verwendet wird. Die aktuelle Studie zeigt nun aber, dass durch verbesserte Hardware mittlerweile selbst Telefongespräche, bei denen das Smartphone ans Ohr gehalten wird, ausspioniert werden können.

Verantwortlich dafür sind zwei Trends: einerseits die Steigerung der Qualität bei den erwähnten Sensoren, andererseits die Entwicklung, dass in Smartphones immer bessere Lautsprecher verbaut werden. Im Rahmen der Untersuchung konnte das Geschlecht der solcherart Abgehörten mit einer Treffsicherheit von 98,6 Prozent erkannt werden, und einzelne Personen ließen sich noch immer mit einer Zuverlässigkeit von 92,6 Prozent identifizieren.

Unerfreulicher Ausblick

Die Spracherkennung – also die Auswertung dessen, was gesprochen wurde – ist zwar mit 56,42 Prozent noch zu ungenau, um Konversationen lückenlos aufzuzeichnen. Die Sicherheitsforscher gehen aber davon aus, dass mit der Verwendung besserer Algorithmen auch diese Aufgabe bewältigt werden könnte – bisher kratze man bei diesem Thema erst an der Oberfläche.

Als Testobjekt hat man dabei unterschiedliche Hardwaregenerationen des Herstellers Oneplus herangezogen, prinzipiell sollte die Attacke aber bei den meisten aktuellen Smartphones funktionieren. Interessant ist dabei vor allem der Unterschied zwischen einzelnen Modellen: Während bei einem Oneplus 3T die gelieferten Daten noch wenig brauchbar waren, lieferte ein Oneplus 7T schon deutlich mehr Daten. Der Unterschied: Das neuere Modell hat deutlich bessere (Stereo-)Lautsprecher, die entsprechend mehr Vibrationen erzeugen.

Der Vergleich zeigt, um wie viel stärker die Vibrationen sind, die aktuelle Smartphones im Vergleich zu früheren Modellen liefern – ein gefundenes Fressen für die Spionage mittels anderer Sensoren.
Grafik: Arvix

Beschränkungen

Dass die diversen Sensoren, die in aktuellen Smartphones verbaut sind, für allerlei Seitenkanalattacken genutzt werden könnten, ist natürlich auch den Herstellern nicht verborgen geblieben. So hat etwa Google mit dem 2021 erschienenen Android 12 den Zugriff auf Sensordaten von Haus aus begrenzt – und zwar auf eine Auflösung von 200 Hz, also maximal 200 Messungen pro Sekunde. Zur Relation: Bei einem Oneplus 9 wären technisch sonst bereits 520 Hz möglich. Zuvor hatten andere Sicherheitsforscher gezeigt, dass sich über Gyroskop und Co auch die Tastenanschläge auf Touchscreens oder Schrifteingaben nachvollziehen lassen.

Die neue Untersuchung attestiert den damaligen Google-Maßnahmen nun zwar durchaus eine Wirkung – aber auch eine begrenzte. So ließ sich das Geschlecht der Sprechenden auch mit dieser Einschränkung noch mit einer Zuverlässigkeit von 90,97 Prozent feststellen.

Ratschläge

Entsprechend geben die Sicherheitsforscher zwei andere Ratschläge, einen davon für Apple und Google: Die Betriebssystemhersteller sollten den Zugriff auf Sensordaten durch Berechtigungsanfragen so absichern, dass die Nutzer der Sammlung explizit zustimmen müssten – so wie es bei Kamera, Mikrofon und Co schon seit Jahren der Fall ist. Bisher können von Haus aus sämtliche Apps auf solche Daten zugreifen.

Der zweite Tipp richtet sich an die Gerätehersteller und betrifft den internen Aufbau von Smartphones. Mit der richtigen Anordnung der Sensoren im Gerät könnten nämlich die messbaren Vibrationen minimiert werden – was solche Attacken erheblich erschwert. Für die Nutzer selbst bleibt die Erkenntnis: Wer Kopfhörer verwendet, ist zumindest vor diesem Angriff gefeit. (Andreas Proschofsky, 2.1.2023)