Lautloser Angriff: iPhone und Alexa über Ultraschall gehackt

Johann Philipp 2

Der lautlose Angriff auf Smartphones und smarte Lautsprecher. Mit Hilfe von Ultraschall können sie gehackt werden, ohne dass der Besitzer etwas bemerkt.

Lautloser Angriff: iPhone und Alexa über Ultraschall gehackt
Bildquelle: Guoming Zhang /Zhejiang University.

Die Sprachassistenten Siri, Alexa und Google Assistant stellen sich zwar manchmal ziemlich doof an, sind uns aber in einigen Punkten doch überlegen. Einer davon ist die Fähigkeit, Ultraschall wahrnehmen zu können. Ultraschallwellen sind Töne auf einer sehr hohen Frequenz, die vom menschlichen Ohr nicht mehr gehört werden können. Dieser Vorsprung hilft den Assistenten aber nicht wirklich, sondern führt zu einem Sicherheitsrisiko. Denn auf Sprachbefehle, die wir nicht hören, reagieren Siri und Alexa meist genauso zuverlässig wie auf unsere Stimme.

Die meisten Assistenten werden über ein festgelegtes Wort oder eine Phrase aktiviert: Echo-Lautsprecher hören auf „Alexa“, Siri aktiviert sich mit dem Befehl „Hey Siri“. Man stelle sich also vor, in der Bahn wird das Smartphone über diesen Befehl aktiviert, eine fremde Nummer angerufen, eine schädliche Website aufgerufen oder der Flugmodus aktiviert – ohne dass der Besitzer davon etwas mitbekommt. Wie das konkret abläuft, seht ihr im Video:

Mikrofone hören auch Ultraschall

Die empfangenen Befehle werden durch eine Software im Smartphone aufbereitet, die unter anderem die Erkennungsrate steigert – allerdings auch dafür sorgt, dass zusätzlich Frequenzen erkannt werden. Diese Entdeckung lieferte die chinesische Zhejiang University, die daraufhin die sogenannte DolphinAttack entwickelte. Dabei werden die Spracheingaben über einen speziellen Lautsprecher in Frequenzen über 20 kHz – also Ultraschall – umgewandelt. Die Geräte im Video sind dabei nur unter den Laborbedingungen der Universität nötig. Das gesamte Equipment lässt sich auch als Aufsatz auf ein handelsübliches Smartphone basteln. Die Erfolgsquote der Ultraschall-Befehle lag bei 80 Prozent.

Bilderstrecke starten
16 Bilder
Datenschutz-Thementag bei GIGA: Das sind die Tipps der Redaktion.

Ein Softwareupdate wäre die Lösung

Laut der Untersuchung der Universität funktionierte die Attacke auf mehreren aktuellen iPhones, der Apple Watch, einem iPad mini 4, einem Huawei Honor 7 und dem Samsung Galaxy S6 Edge. Doch theoretisch können alle populären Sprachassistenten auf dem Markt über diese Methode gehackt werden. Bei Siri auf einem iPhone konnten die Forscher einen Anruf über Apples Videodienst FaceTime starten und bei einem LG Nexus 5X mit Google Assistant aktivierten sie den Flugmodus des Smartphones. Diese Ergebnisse sind vor allem für Apple enttäuschend, denn Siri hört normalerweise nur auf den eigenen Besitzer des iPhones. Doch um den Dienst auszutricksen, haben die Forscher eine Reihe von Aufnahmen abgespielt, die das Aktivierungswort in verschiedenen Tönen und Klangfarben wiedergibt.

Damit die Mikrofone in Zukunft besser zwischen menschlichen und Ultraschall-Stimmen unterscheiden können, würde ein einfaches Software-Update reichen, dass die unhörbaren Frequenz ignoriert. Allerdings ist die Wahrscheinlichkeit, Opfer eines solchen Angriffs zu werden, sehr gering. Wer das Smartphone in der Hand hält, würde die Manipulation sofort mitbekommen. Liegt das Smartphone in der Tasche, hat wiederum der Angreifer keine Möglichkeit zu überprüfen, ob es auf die Attacke überhaupt reagiert.

Quelle: co.design, Zhejiang University

Zu den Kommentaren

Kommentare zu dieser News

Weitere Themen

* Werbung