Meldung

Angriff auf Touchscreens per Ladekabel

Touchscreens von Mobilgeräten lassen sich über Ladekabel und Netzteile angreifen und manipulieren. Das haben Forscher am System Security Lab der TU Darmstadt gemeinsam mit einem chinesischen Forscherteam herausgefunden. Mehrere Smartphones und eigenständige Touchscreen-Panels konnten im Praxistest durch simulierte Berührungen, die "Ghost Touchs", kompromittiert werden.
Touchscreens von Mobilgeräten lassen sich über Ladekabel und Netzteile manipulieren.
Die Forscher der TU Darmstadt und der der Zhejiang-Universität in Hangzhou führten Angriffe auf kapazitive Touchscreens über Ladekabel und Netzteile aus [1] und deckten damit eine neue Angriffsmöglichkeit auf Mobilgeräte auf. Ähnlich wie in ihrem vorangegangenen Forschungsprojekt "GhostTouch" waren die Forscher in der Lage, falsche Berührungen, die sogenannten "Ghost Touchs", auf mehreren Touchscreens zu erzeugen und das Gerät darüber zu manipulieren.

Interne Filter überwinden
Das internationale Forschungsteam musste dabei zwei Herausforderungen überwinden: Erstens: die kapazitiven Touchscreens über ein reines Ladekabel zu beeinflussen, ohne die Hardware zu beschädigen. Elektronische Geräte sind normalerweise mit widerstandsfähigen Filtern in den Stromkreisen ausgestattet, um eine stabile Stromversorgung zu gewährleisten. Es war notwendig, einen Angriff zu konzipieren der auch funktioniert, wenn Nutzerinnen oder Nutzer in öffentlichen Räumen aus Datenschutz- und Sicherheitsgründen ein reines Ladekabel ohne Datenkanal verwenden.

Zweitens mussten die Berührungspunkte gezielt kontrolliert werden, um das Gerät zu manipulieren. Dies war nötig, damit zum Beispiel kompromittierte Bluetooth-Verbindungen aufgebaut, Nutzende durch einen Telefonanruf abgehört oder Malware empfangen werden können.

Im Versuchsaufbau wurde eine kompromittierte öffentliche Ladestation als Ausgangspunkt des Angriffes angenommen. Dabei kam eine manipulierte USB-Ladebuchse zum Einsatz, deren Stromversorgung aus der Ferne gesteuert werden kann. Solche öffentlich zugänglichen Ladestationen finden sich oft in Cafés, in Krankenhäusern, Hotels oder an Flughäfen und Bahnhöfen. Wer sein Smartphone oder Tablet an dieser Ladestation lädt, initiiert damit den Angriff, der zu Beginn als normales Ladesignal getarnt ist. Angreifer oder Angreiferin messen die Abtastfrequenz des Touchscreens über die Ladeverbindung, um daran das Angriffssignal anzupassen. Darüber hinaus ist keinerlei Datenverbindung notwendig.

Manipulation über Stromversorgung
Über die Ladeleitung wird ein ausgeklügeltes Angriffssignal in die GND-Leitung, also in die Masseleitung injiziert. Das Angriffssignal, das über die USB-Schnittstelle eingespeist wird, beeinflusst die Stromversorgung und wird aufgrund fehlender Filterung in ein Rauschsignal umgewandelt. Mithilfe dieser Rauschsignale können drei verschiedene Angriffseffekte erzielt werden, die mit dem typischen Aufbau kapazitiver Bildschirme zusammenhängen.

Hauptbestandteil eines Touchscreens ist eine Matrix aus Zeilen und Spalten von leitenden Elektroden (TX) und Sensorelektroden (RX), deren Kreuzungspunkte als gegenseitige Kapazität bezeichnet werden. Berührt man nun den Bildschirm, bildet der Finger eine zusätzliche Kapazität mit den Elektroden und ändert die äquivalente Kapazität, wodurch ein Berührungsereignis entsteht und das Smartphone gesteuert werden kann.

Berührungen ohne physischen Kontakt
Den Forschern ist es gelungen, sowohl entlang der TX-Elektroden als auch entlang der RX-Elektroden gezielte Geisterberührungen zu erzeugen, ohne dass es zu einem physischen Kontakt kam. Darüber hinaus konnte der Bildschirm so manipuliert werden, dass er auf reale Berührungen nicht mehr reagiert.

Zusätzlich zu den Angriffsszenarien beschreibt das internationale Forschungsteam auch mögliche software- sowie hardware-basierte Gegenmaßnahmen in seiner Arbeit, die auf dem renommierten "IEEE Symposium on Security and Privacy 2022" veröffentlicht wurde [1]: Neben einem hardware-basierten Funktionstool, welches das Gleichtakt-Angriffssignal stört, können softwarebasiert die veränderte Kapazität erkannt oder in Anlehnung an den Fingerabdruck-Mechanismus zuverlässige Ladestationen identifiziert werden.
22.07.2022/dr

Tipps & Tools

Datensicherheit in OT-Umgebungen [18.08.2022]

Industrielle Produktionsanlagen nutzen zunehmend die gleichen Standards und Infrastrukturen wie IT-Systeme. Daher werden diese OT-Umgebungen immer öfter auch zum Ziel von Cyberattacken und benötigen umso dringlicher den Schutz intelligenter Cybersecurity-Tools. Unser Online-Fachartikel erläutert, wie insbesondere Datenschleusen sensible OT-Bereiche über mobile Speichergeräte wirksam vor Angriffen bewahren und wie Sie in solchen Umgebungen auf Basis von Antimalware-Multiscannern für Sicherheit sorgen. [mehr]

Funktionale SAP-Berechtigungskonzepte [11.08.2022]

Das Berechtigungs- und Lizenzmanagement innerhalb des SAP-Kosmos ist ein heikles Thema. Während manche die Notwendigkeit von SAP-Berechtigungen und der damit verbundenen Konzepte immer noch infrage stellen, scheuen sich andere aufgrund der hohen Komplexität vor deren Umsetzung. Fakt ist: Für die unternehmensweite Compliance und IT-Sicherheit sind SAP-Berechtigungskonzepte unverzichtbar. Unser Fachartikel im Web stellt sich deshalb den Fragen, wie Unternehmen ein zuverlässiges Konzept erhalten, ohne vorher daran zu verzweifeln, und ob es dorthin einen Königsweg gibt oder mehrere Pfade ans Ziel führen. [mehr]

Fachartikel

Datensicherheit in OT-Umgebungen [17.08.2022]

Mehr als 40 Prozent aller Cyberangriffe auf Unternehmen erfolgen innerhalb der Firewall durch Innentäter. Immer öfter sind auch industrielle Produktionsanlagen das Ziel. Air-Gapped-Netzwerke bieten hier zwar einen guten Schutz, werden jedoch immer seltener. IT und OT nutzen zunehmend die gleichen Standards und Infrastrukturen, was den Einsatz intelligenter Cybersecurity-Tools, etwa von Datenschleusen, notwendig macht. Sie sorgen nicht nur für stabile IT-Systeme, sondern schützen sensible OT-Bereiche über mobile Speichergeräte wirksam vor Cyberattacken. [mehr]

Buchbesprechung

Kerberos

von Mark Pröhl und Daniel Kobras

Anzeigen