• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

[Tarnkappe] Smartphone: Handy-Sensoren offenbaren PIN



Britische Sicherheitsforscher haben ein Verfahren, genannt „TouchSignatures“, entwickelt, das es ihnen erlaubt, vierstellige PINs auf einem Smartphone zu ermitteln. Sie erstellten einen JavaScript-Code, mit dem sie Zugriff auf die Sensoren des Smartphones bekommen. Damit können sie Rückschlüsse über die Aktivitäten des Benutzers ziehen, berichtet das Wissenschaftsportal „EurekAlert!“.



Cyberexperten der Newcastle University ist es gelungen, vierstellige PINs mit 70 Prozent Trefferquote vorherzusagen. Die Quote bezieht sich lediglich auf den ersten Versuch; bereits beim fünften Test lag sie bei 100 Prozent. Die Wahrscheinlichkeit, eine solche PIN, mit der viele Handybesitzer ihr Mobilgerät sperren, zufällig richtig einzutippen, liegt bei gerade einmal 0,01 Prozent. Während der User den Code eingibt, nutzen die Forscher dazu lediglich die Daten, die die Bewegungssensoren in Smartphones aufzeichnen.

Einer genauen Analyse unterzogen die Wissenschaftler die Zugriffsrechte von Javascripte auf die Sensordaten unter verschiedenen populäre Browsern bei Android und iOS. Ein Testscript wurde von ihnen daraufhin untersucht, wie Sensordaten mit PIN-Eingaben korrelieren: Ein Tipp rechts oben auf dem Display erzeugt andere Handy-Bewegungen als einer links unten. Diese Bewegungen sind alles andere als leicht zu entschlüsseln. Zudem geben Nutzer Daten völlig unterschiedlich ein, einige mit Daumen, andere mit Zeigefinger, dritte mit mehreren Fingern. Trotzdem gelang es aufgrund der Menge an gesammelten Daten, ein Demo-Script zu schreiben, dass PIN-Eingaben mit hoher Zuverlässigkeit aus den Bewegungsdaten schließt.

Es wäre wie bei einem Puzzle, je mehr Teile man hätte, desto klarer würde das Bild: Jede Aktion, die ein User durchführt, wie Tippen, Gedrückthalten der Taste oder Scrollen, verändert die Ausrichtung eines Smartphones. Wenn man beispielsweise auf den rechten Rand des Bildschirms drückt, gibt das Handy leicht nach und dreht sich etwas zur Seite. Die Bewegungssensoren sind so präzise, dass sie selbst kleinste Bewegungen bemerken und darauf reagieren. Demnach ist auch das Tracking dann genau genug, um auf einer präparierten Seite eine eingegebene PIN verlässlich reproduzieren zu können.

Insgesamt hat das Team, bestehend aus Maryam Mehrnezhad, Ehsan Toreini, Siamak F. Shahandashti und Feng Hao, 25 verschiedene Sensoren identifiziert, wie Neigungs-, Beschleunigungs-, Ausrichtung-Sensoren, die nun auf den meisten smarten Geräten serienmäßig vorhanden sind und dazu dienen, unterschiedliche Informationen über das Gerät und seinen Benutzer zu geben. Nur eine kleine Anzahl von diesen – wie Kamera und GPS – benötigt die Berechtigung des Benutzers, um auf das Gerät zuzugreifen. Gerade darin sehen Dr. Maryam Mehrnezhad, die federführende Autorin dieser Studie und ihre Kollegen, ein erhebliches Sicherheitsproblem. Sensoren, wie Beschleunigungsmesser, Gyroskop und Rotationssensoren wären folglich nicht geschützt.

Dr. Maryam Mehrnezhad gab bekannt: „Malware kann unbemerkt bei den Sensordaten ‚mithören‘ und sie nutzen, um eine große Menge an sensiblen Informationen zu entdecken.“ Dazu zählen neben der PIN auch Passwörter und Anrufzeiten. Derartige Programme machen sich dabei zunutze, dass unsere Aktivitäten am Smartphone mit systematischen Bewegungsmustern des Gerätes einhergehen. Bei einigen Browsern würde es bereits ausreichen, eine Website mit entsprechendem Malwarecode geöffnet zu haben und in einem anderen Tab das Online-Banking, schon kann jede Info, die man eintippt, „mitgehört“ werden. „Und, noch schlimmer: In einigen Fällen konnte die Malware sogar spionieren, wenn das Smartphone gesperrt ist, solange die Website offen ist.“, so Mehrnezhad.

Alle großen Browseranbieter, einschließlich Google und Apple, wurden von den Forschern über das Problem informiert. Eine vollständige Lösung ist allerdings noch nicht in Sicht: „Es ist eine Balance zwischen Benutzerfreundlichkeit und Sicherheit“, meint Maryam Mehrnezhad, denn einige Sensoren ermöglichen uns im Bereich von Mobile Gaming, Mobile Health und Fitness-Tracking viele spannende und nützliche Anwendungen.

Eine akute Sicherheitsbedrohung ergibt sich in der Praxis dadurch dennoch erst einmal nicht, denn Angreifer müssten den Code per Browser zuerst auf die Geräte der Opfer schleusen. Anschließend müsste der Nutzer dazu bewegt werden, seine PIN im Browser einzugeben. Und selbst wenn Angreifer die PIN eines Geräts kennen, müssen sie erst noch einen Weg finden, das auszunutzen.

Allerdings wäre das Verfahren noch extrem ausbaubar. Es erlaubt mit etwas mehr Trainingsdaten wohl auch das Mitschneiden von Kennwörtern, Überweisungs-TANs und ähnlichem und kann das Verhalten des Nutzers ausspähen, wie schreibt er viel oder liest sie mehr. Zusammen mit anderen Daten lässt sich so ein noch genaueres Persönlichkeitsprofil zusammenstellen als bisher schon. Auch ließe sich herausfinden, welche Webanwendungen ein Nutzer gerade verwendet, schreiben die Forscher in ihrer Studie. Scrollen deute etwa auf die Nutzung einer Nachrichtenseite hin, Tippen auf eine Mail-App. Man könnte anhand der Flächen, auf die ein Nutzer tippt, auch zumindest grobe Rückschlüsse auf verwendete Passwörter ziehen.

Maryam Mehrnezhad bietet zusammen mit ihrem Kollegen Ehsan Toreini den Onlinekurs „Cyber Security: Safety at Home, Online, in Life“ an, denn trotz der Bedrohung zeigt sich ebenso, dass die Menschen sich der Risiken nicht bewusst sind. Das Team gibt zusätzlich noch einige Empfehlungen mit auf den Weg, wie wir uns besser schützen können. So sollten wir PINs und Passwörter häufiger wechseln, Apps und Tabs schließen, die wir nicht brauchen und stets Updates installieren.

Bildquelle: JESHOOTS, thx! (CC0 Public Domain)



https://tarnkappe.info/smartphone-handy-sensoren-offenbaren-pin/Quelle
Autor: Antonia
Quelle
 

alter_Bekannter

N.A.C.J.A.C.

Registriert
14 Juli 2013
Beiträge
4.824
Ort
Midgard
Vermutlich fast so Praxisrelevant wie Rowhammer.

Auf einer Skala von 1(Rowhammer) bis 10(SQL Injection + SQL-Server der als root läuft) geb ich dem hier eine 3. Aber auch nur wegen dem Metadaten Potential. Eher die Tendenz zur 2.
 

The_Emperor



Registriert
17 Juli 2013
Beiträge
2.801
Bösartigen Javascript-Code in eine Website einbauen ist ja kein Problem, nur brauchts dazu noch wahrscheinlich Root-Rechte um auf die Sensoren zugreifen zu können. Und selbst wenn man den PIN dann hat, was bringts ohne physischen Zugang?
 

alter_Bekannter

N.A.C.J.A.C.

Registriert
14 Juli 2013
Beiträge
4.824
Ort
Midgard
Nö, das problem liegt daran zu erkennen wann ein Pin eingegeben wird. Die wollen einem Affen beibringen Shakespaer auf Mandarin auf einem 5 Meter Podest vorzulesen. Und jetzt demonstrieren sie den Bau des Podests als großen Schritt dahin.;)

Das ist das Problem der Geschichte, man stellt den einfachen Teil als großes Ding dar. Lies den Versuchsaufbau, dann siehst du das Problem.
 
Oben