Gehackte Smartphones und Tablets können sich in Spionagegeräte verwandeln


Hacker könnten laut einer Studie intelligente Geräte mit eingebauten Mikrofonen und Lautsprechern in Überwachungsinstrumente verwandeln

Die meisten Geräte, die sich mit dem Netz verbinden können, gefährden die Privatsphäre der Nutzer. Smartphones, Tablets und sogar Smart-TVs können gehackt und zum Ausspionieren ihrer Opfer verwendet werden. Dies geht aus einer Studie der University of Washington hervor.

Es ist nicht das erste Mal, dass Experten auf das Problem der Anfälligkeit der ständig vernetzten Objekte des Internets der Dinge in Bezug auf die Sicherheit aufmerksam machen, die eine leichte Beute für Cyberkriminelle darstellen. Den Untersuchungen der amerikanischen Universität zufolge könnten Hacker diese intelligenten Geräte über das integrierte Mikrofon und die Lautsprecher in Überwachungsinstrumente verwandeln. Tatsächlich könnten Kriminelle mit Hilfe der beiden Tonaufnahme- und -wiedergabegeräte den Standort und die Bewegung ihrer Opfer bestimmen.

Die Studie

Das Wissenschaftlerteam der Universität Washington entwickelte CovertBand, ein Programm, das ein Gerät mit Mikrofon und Lautsprechern in ein Sonargerät verwandelt, ein System, das den Schall und seine Ausbreitung nutzt, um Objekte zu erkennen. Die Sonartechnik wird beispielsweise häufig eingesetzt, wenn es darum geht, ein Boot unter Wasser zu finden.

Hacker könnten sich in ein vernetztes Gerät einhacken und das hochfrequente Audiosignal in einem Musikstück verstecken, so das US-Forscherteam. Dadurch ist es für die Opfer fast unmöglich, den Ton zu erkennen, mit dem Cyberkriminelle ihren Standort aufspüren.

Der Sinn des Experiments besteht darin, zu zeigen, wie ein Hacker ein IoT-Gerät kompromittieren, es in ein Sonarsystem verwandeln und die Opfer durch ein Signal ausspionieren könnte, das für die Nutzer nicht mehr wahrnehmbar ist.

Mit anderen Worten: Die Lautsprecher senden hochfrequente Töne aus, und das Mikrofon nimmt das vom menschlichen Körper reflektierte Signal auf, das Informationen über die Bewegung und die Potenz einer Person im Raum enthält. Cyber-Kriminelle brauchen nur eine modifizierte Musikanwendung, um die Unglücklichen aus der Ferne auszuspionieren.


Schreibe einen Kommentar