Smartphones: Zuhören? Wahrscheinlich nicht. Zusehen? Aber klar!

20 Jul 2018

Hören Apps wie Facebook oder Amazon uns stets zu? Nehmen sie unsere privaten Gespräche auf und werten diese aus, um uns optimal zugeschnittene Werbung...

Mehr >>

Hören Apps wie Facebook oder Amazon uns stets zu? Nehmen sie unsere privaten Gespräche auf und werten diese aus, um uns optimal zugeschnittene Werbung zu zeigen? Diese Fragen stellen sich in Zeiten von smarten Sprachassistenten immer mehr Menschen. Ein Team von Computerwissenschaftlern der Northeastern University wollte genau wissen, was an den immer wieder aufflackernden Gerüchten über lauschende Apps dran ist und hat ein Experiment gestartet. Über ein Jahr lang haben sie mit zehn Android-Telefonen 17.260 populäre Apps getestet, um festzustellen, ob Sprachaufnahmen erstellt und verschickt werden. Über 9.000 dieser Apps könnten das zumindest in der Theorie, denn sie haben sich bei der Installation das Recht einräumen lassen, auf das Mikrofon und/oder die Kamera zuzugreifen. 

Um herauszufinden, ob Aufnahmen an die Herausgeber der Apps gelangen wurde der Datenverkehr der Versuchshandys über ein Jahr lang streng überwacht und ausgewertet. Besonders gesendete Dateien mit Media-Inhalt standen dabei im Vordergrund der Untersuchungen. Die gute Nachricht: In keinem Fall konnten die Wissenschaftler ein Soundfile finden, das die Smartphones heimlich aufgezeichnet oder verschickt hatten. Die Wissenschaftler wollen nicht vollständig ausschließen, dass es in einigen Fällen doch geschieht. Dennoch ist nach dem Test davon auszugehen, dass die Praxis des lauschenden Smartphones nicht allzu weit verbreitet ist, wenn sie denn überhaupt vorkommt.

Die schlechte Nachricht: Die Forscher haben Screenshots und Videomitschnitte des Bildschirms entdeckt, die an Drittanbieter gesendet wurden. Ein Beispiel: Die App eines Fast-Food-Lieferdienstes zeichnete auch Eingaben von persönlichen Daten auf und gab diese dann an eine Domain von Appsee weiter. Dabei handelt es sich um eine Marktforschungsfirma, die auf mobile Anwendungen spezialisiert ist und auf ihrer Homepage unumwunden zugibt, dass sie in der Lage sei, die Aktivitäten der Nutzer in Apps aufzuzeichnen und auszuwerten. Das Unternehmen betont allerdings, dass Apps, die diese Technik einsetzten, ihre Kunden darauf hinweisen müssten, dass Daten erhoben und an Dritte weitergereicht würden. Im Fall des Fast-Food-Lieferanten war das nicht der Fall, bis die Wissenschaftler auf diesen Umstand hinwiesen. Darüber hinaus sind die App-Entwickler laut Appsee dazu angehalten, bestimmte Bereiche in ihren Apps zu blacklisten, etwa Eingabemasken für persönliche Daten. Dann würden diese nämlich von der Überwachung durch die Appsee-Software ausgenommen. 

Damit hatten die Entwickler übrigens nicht nur Appsees Geschäftsbedingungen verletzt, sondern auch die von Google Play. Auch hier ist klar nachzulesen, dass Kunden darüber informiert werden müssen, wie Daten erhoben und gesammelt werden. Den Nutzern hilft das freilich wenig, denn sie haben kaum eine Möglichkeit, en Detail zu überprüfen, welche Daten eine App an welche Empfänger weiterleitet. Eine Funktion, bei der das Android-Gerät selbst seinen Besitzer warnt, wenn solch ein Verhalten einer App auftritt, oder die Möglichkeit besitzt, Aufnahmen des Displays zu unterbinden, existiert (noch) nicht. Besonders bedenklich ist das, wenn man an kompromittierte Apps denkt, die persönliche Daten wie Kennwörter aufzeichnen und an Kriminelle schicken könnten.  Daher sollte man vorsichtig sein, welche Rechte Apps einräumt werden und bei der Installation nur die Berechtigungen gewähren, die die App tatsächlich zum Betrieb benötigt. 

Weniger >>

Geheime Daten im Netz

13 Jul 2018

Updates sind, wie schon oft betont, wichtig für die Sicherheit von IT-Infrastrukturen. Nur so können Fehler im Code behoben und potenzielle...

Mehr >>

Updates sind, wie schon oft betont, wichtig für die Sicherheit von IT-Infrastrukturen. Nur so können Fehler im Code behoben und potenzielle Einfallstore für Kriminelle geschlossen werden. Das gilt nicht nur für Computer, Smartphones und Tablets, sondern auch für andere Geräte, die einen Internetanschluss haben. Wie beispielsweise Router, die ein beliebtes und lukratives Ziel für Hackerangriffe sind, wie ein gerade bekannt gewordener Fall aus den USA zeigt, über den das Magazin WIRED berichtet hat.

Die Dark-Web-Experten des Sicherheitsunternehmens Recorded Future aus den USA standen mit einem bislang der Öffentlichkeit nicht bekannten Hacker in einem Darknet-Forum in Kontakt. Dieser durchsucht täglich die Suchmaschine Shodan nach ungeschützten Netgear-Routern, die noch die voreingestellten Log-in-Daten nutzen. Und er wird immer wieder fündig, obwohl diese Sicherheitslücke bei diesen Routern bereits seit zwei Jahren bekannt ist und längst per Firmware-Update behoben sein könnte. Über dieses Einfallstor können Kriminelle sich Zugriff auf die Rechner und Dokumente der Nutzer verschaffen. Auch wir haben damals darüber berichtet.

Im aktuellen Fall hat der Hacker besonders brisante Daten erbeutet und im Darknet angeboten. Zwei Mitglieder der US-Streitkräfte, von denen einer sogar ein Cyber-Security-Training absolviert hatte, waren über einen der ungeschützten Router online gegangen. Über die Shodan-Suche hatte der Hacker die Rechner der beiden gefunden und sich in die Systeme der Streitkräfte vorgearbeitet. So erbeutete er Daten über die MQ-9 Reaper-Drohne und den M1 Abrams-Panzer, darunter technische Details der Drohne, Wartungshandbücher, eine Liste der Soldaten, die für die Wartung zuständig waren sowie weitere geheime Unterlagen. Neben den angebotenen Daten behauptete der Hacker, auch Zugriff auf die Bilder von dutzenden Überwachungskameras zu haben, beispielsweise entlang der mexikanischen Grenze sowie auf Drohnen im Golf von Mexiko. Wie brisant und wertvoll diese Daten tatsächlich sind, hatte der Kriminelle jedoch offenbar nicht bemerkt, ansonsten hätte er sie wohl kaum für lediglich 150 bis 200 US-Dollar angeboten.

Selbstverständlich hat Recorded Future direkt die zuständigen Behörden informiert, die sofort entsprechende Maßnahmen ergriffen haben, um den Zugriff zu unterbinden. Das US-Militär hatte wohl auch Glück im Unglück: Im Darknet-Forum ist das Angebot verschwunden, nachdem der Hacker die Zugriffsmöglichkeit verloren hatte. Gegenüber seinen vermeintlichen Käufern, also den Sicherheitsforschern, sagte er, dass er bis zu diesem Zeitpunkt nur einzelne Daten heruntergeladen habe, da er nur über eine schlechte Internetverbindung verfüge. Das Gesamtpaket wollte er erst nach dem Verkauf herunterladen – aber dazu kommt es wohl glücklicherweise nicht mehr. 

Auf Shodan finden sich laut Recorded Future immer noch rund 4.000 Geräte, bei denen der zwei Jahre alte Angriff weiterhin funktioniert. Damit diese Zahl sinkt, sollte man sein Netgear-Gerät überprüfen und das entsprechende Update schnellstmöglich einspielen.

Weniger >>

Weitere Beiträge anzeigen