Aktuelles, Experten - geschrieben von dp am Montag, Juli 9, 2018 14:52 - noch keine Kommentare
Smartphones: Hacker können Touchscreen-Benutzerinteraktionen analysieren
Cyber-Forscher der Ben-Gurion-Universität warnen vor Missbrauch ausgeforschter Benutzerinformationen
[datensicherheit.de, 09.07.2018] Einem Team von Cyber-Sicherheitsforschern der Ben-Gurion-Universität des Negev (BGU) ist es nach eigenen Angaben gelungen, wertvolle Benutzerinformationen durch die Verfolgung von Smartphone-Touch-Bewegungen herauszufiltern, um dann einen Benutzer auf kompromittierten Touchscreens von Drittanbietern zu imitieren und währenddessen E-Mails zu versenden, Finanztransaktionen durchzuführen oder Spiele zu spielen.
Schadcode in Ersatzteilen
Zerbrochene Smartphone-Touchscreens würden oft durch Komponenten vom Zubehörmarkt ersetzt, in deren Schaltkreisen Schadcode enthalten sein könnte.
„Unser Forschungsziel war es, mithilfe von maschinellem Lernen die Menge an Kontext-Informationen auf hoher Ebene zu ermitteln, die der Angreifer durch Beobachtung und Vorhersage der Touchscreen-Interaktionen ableiten kann“, berichtet Dr. Yossi Oren von der BGU-„Department of Software and Information Systems Engineering“.
„Wenn ein Angreifer den Kontext bestimmter Ereignisse verstehen kann, kann er die Informationen verwenden, um einen effektiveren angepassten Angriff zu erstellen“, warnt Oren.
Maschinelle Lernergebnisse: Genauigkeitsrate von 92 Prozent
Zum Beispiel könne ein Hacker lernen Benutzerinformationen zu stehlen oder das Mobiltelefon durch böswillige Berührungen quasi zu entführen.
Die Forscher hätten 160 Touch-Interaktionssitzungen von Benutzern aufgezeichnet, die viele verschiedene Anwendungen ausgeführt hätten, um die Menge an Kontext-Informationen auf hoher Ebene zu quantifizieren. Mithilfe einer Reihe von Fragen und Spielen hätten die Forscher maschinelles Lernen verwendet, um die Schlaggeschwindigkeit, die Dauer und die Schlagabstände auf speziell modifizierten „LG Nexus Android“-Telefonen zu bestimmen. Laut den Forschern wiesen die maschinellen Lernergebnisse eine Genauigkeitsrate von 92 Prozent auf.
Anomalien erkennen, um Angriffe zu stoppen
„Jetzt, wo wir die Fähigkeit bestätigt haben, High-Level-Kontextinformationen auf Basis von Touch-Ereignissen zu erhalten, erkennen wir, dass Touch-Injection-Attacken eine größere potenzielle Bedrohung darstellen“, berichtet Oren.
„Mit dieser defensiven Analyse können wir auch Angriffe stoppen, indem wir Anomalien in der typischen Telefonnutzung eines Benutzers identifizieren und unbefugte oder böswillige Telefonanwendungen abschrecken.“
Ergebnisse im Juni 2018 vorgestellt
Oren hatte die Ergebnisse auf dem „Zweiten Internationalen Symposium für Cyber-Sicherheit, Kryptographie und Maschinelles Lernen“ (CSCML) am 21. und 22. Juni 2018 in Beer-Sheva (Israel) präsentiert. Sie wurden von Springer in den „Lecture Notes on Computer Science“ veröffentlicht. Das benannte Forscherteam umfasst die BGU-Studenten Moran Azaran, Niv Ben-Shabat und Tal Shkonik.
Weitere Informationen zum Thema.
datensicherheit.de, 14.03.2018
Smart Devices: Herkömmliche Modelle viel zu einfach zu hacken
datensicherheit.de, 04.03.2018
LIVI-Technologie soll bessere Objekterkennung bei suboptimaler Beleuchtung ermöglichen
datensicherheit.de, 08.02.2018
Angreifer überwinden selbst Faradaysche Käfige und Luftstrecken
Aktuelles, Experten, Veranstaltungen - Feb. 10, 2025 0:19 - noch keine Kommentare
Vorankündigung des IT-Sicherheitscluster e.V.: 4. Regenburger Cybersecurity-Kongress am 28. April 2025
weitere Beiträge in Experten
- BfDI und DPC: Engerer Austausch zu Plattformen und Künstlicher Intelligenz vereinbart
- Öffentliche Sicherheit contra Privatsphäre: Biometrische KI-Gesichtserkennung in der Diskussion im Vorfeld der Bundestagswahl 2025
- Mahnung der Freien Ärzteschaft im ePA-Kontext: Krankheitsdaten sind keine Ware!
- „AI Act“: Seit dem 2. Februar 2025 weitere Regelungen der europäischen KI-Verordnung in Kraft
- AI Act: eco-Kommentar zum Inkrafttreten – nationale Gesetzgebung muss Vision und Praxis vereinen!
Aktuelles, Branche - Feb. 9, 2025 0:58 - noch keine Kommentare
Unermesslicher Datenhunger nicht zu ignorieren: Forderungen der Wirtschaft, Staaten und KI zunehmend intensiver
weitere Beiträge in Branche
- NIS-2-Umsetzung: Gesetzgebungsverfahren offenbar vorerst gescheitert
- Industrie sollte Cyber-Sicherheit ihrer Geräte, Maschinen und Anlagen dringend auf ihre Agenda 2025 setzen!
- Dennis Weyel erinnert im NIS-2-Kontext daran: Firmenleitung haftet bei Cyber-Attacken!
- IT-Sicherheit: Gedanken zum Generationenkonflikt
- Finanzsektor: Herausforderungen und zugleich Chancen durch DORA
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren