Digital

So schnüffeln uns unsere Handys mit Ultraschall aus

Hunderte Android-Apps umgehen die Sicherheitseinstellungen des Smartphones und überwachen uns dank Ultraschall auf Schritt und Tritt.

Heute Redaktion
Teilen
Picture
Bild: Fotolia

Eine neue Studie von Forschern des Instituts für Systemsicherheit an der TU Braunschweig zeigt, wie viele Apps tagtäglich versuchen, jeden unserer Schritte zu überwachen. Die Ergebnisse wurden jetzt auf dem IEEE European Symposium on Security and Privacy in Paris vorgestellt.

Auf der Suche nach den versteckten "Ultraschall-Leuchtfeuern" durchforsteten die vier Wissenschaftler rund 1,3 Millionen Android-Apps. Und siehe da: In 234 Applikationen wurden sie fündig – in deren Code war die "SilverPush" genannte Technologie versteckt.

Überwachung auf Schritt und Tritt

Dabei wird eine kleine Datensequenz im für Menschen nicht hörbaren Ultraschallbereich zwischen 18 und 20 Kilohertz über das Mikrophon des Smartphones empfangen, wie Forschungsleiter Konrad Rieck erklärt.

Die Spionage-App sendet dann über das Internet diverse Daten zurück. So könne man etwa den Standort genau bestimmen, ohne Zugriff auf Geolocation-Rechte zu benötigen. Besonders Shopping-Apps würden diese Funktionen nutzen um zielgesteuerte Werbungen und Rabatt-Aktionen zu promoten.

Das Ultraschall-Tracking erfreut sich besonders in Südostasien großer Beliebtheit und auch von internationalen Konzernen wie McDonald's genutzt. Aber auch in vier von 35 untersuchten Geschäften in zwei europäischen Städten wurden die Forscher fündig.

Die versteckten Signale könnten theoretisch auch in TV- und Radio-Spots versteckt sein und so viel über das Privatleben der Handybesitzer verraten. Doch in den untersuchten Fernsehprogrammen konnten keine versteckten Ultraschall-Signale nachgewiesen werden.

So schützen Sie sich vor Ultraschall-Spionage

Prinzipiell benötigen auch die Spionage-Apps Zugriffsrechte, die der Nutzer selbst bei der Installation freigeben muss. Sicherheitsexperte Rieck rät deshalb, die Anfragen jeder App genau zu prüfen.

Wir etwa der Zugriff auf das Mikrophon verlangt, ohne dies für den normalen Funktionsumfang der App zu benötigen, sollte man unbedingt hellhörig werden. Im Zweifelsfall rät Rieck den Umstieg auf ein alternatives Angebot.

Die Technik ist übrigens nicht neu und in Fachkreisen schon länger bekannt. In der breiten Öffentlichkeit hat sich diese Spionagemethode jedoch noch nicht herumgesprochen – die Forscher hoffen, dass sich dies bald ändert. (rcp)