Tracking: Forscher finden Ultraschall-Spyware in 243 Android-Apps

(Bild: pixabay.com)

Sicherheitsexperten der TU Braunschweig haben in über 200 Apps für Android Lauschsoftware von Silverpush entdeckt, mit der sich Nutzer über verschiedene Geräte hinweg verfolgen und recht einfach deanonymisieren lassen.

Immer mehr Mobiltelefonierer haben unwissentlich Ultraschall-Beacons auf ihren Smartphones. Allein die für die Werbeindustrie entwickelte einschlägige Lauschtechnik des Anbieters Silverpush ist mittlerweile in mindestens 243 Android-Apps versteckt, die auf Millionen von Handys weltweit installiert sind. Dies haben Sicherheitsforscher der TU Braunschweig herausgefunden, die ein entsprechendes Studienpapier jüngst auf einer Datenschutzkonferenz in Paris präsentierten. Die Wissenschaftler haben für die Untersuchung über 1,3 Millionen Mobilanwendungen nach Hinweisen auf die Silverpush-Software durchforstet.

Huckepack

Bei einem vergleichbaren Test im April 2015 fanden die Experten erst sechs Apps mit “uBeacons” des ursprünglich indischen Entwicklerteams, im Dezember desselben Jahres waren es 39. Die Anwendungen fürs Handy, mit denen die Silverpush-Technik Huckepack kommt, stamme teils von bekannten Konzernen wie McDonald’s oder Krispy Kreme beziehungsweise deren Filialen in südostasiatischen Ländern. Die Apps seien teils bis zu fünf Millionen Mal heruntergeladen worden.

Mit dem “Ultraschall-Leuchtfeuer” wird eine kleine Datensequenz in eine sehr hohe, von Menschen nicht hörbare Frequenz im Bereich zwischen 18 und 20 kHz enkodiert, über gängige Lautsprecher von Computern oder Smart-TVs ausgesandt und von Mikrofonen in Smartphones eingefangen. Bei einer die Technik nutzenden Werbekampagne erstellt der Anbieter ein uBeacon für seinen Kunden und schickt dieses an Medienpartner, die den Audiocode in ihre Inhalte einbetten. Schaut der Nutzer sich diese im Fernsehen an oder stößt er auf einer Webseite darauf, wird der Soundschnipsel über einige Meter Entfernung hin ausgesandt.

Grafiken zeigen, wie eingebettete Ultraschallsignale die Privatsphäre verletzen oder Nutzer verraten könnten.
Grafiken zeigen, wie eingebettete Ultraschallsignale die Privatsphäre verletzen oder Nutzer verraten könnten. Vergrößern
Bild: Studie, TU Braunschweig

Das Mobiltelefon des Betroffenen nimmt das Beacon auf sendet es mit Zusatzinformationen über den Nutzer in Form verschiedenster Kennungen und Metadaten an den Provider zurück. Dieser kann damit das zugehörige Profil verfeinern und angepasste Werbung ausliefern. Gleichzeitig lässt sich der Nutzer und sein Standort über verschiedene Geräte hinweg verfolgen und vergleichsweise einfach identifizieren. Das Verfahren funktioniert auch beim Location-Based-Marketing, wo beteiligte Händler potenzielle Käufer in der Nähe direkt etwa mit Coupons und Rabatten ansprechen sowie ihr Verhalten im Laden verfolgen.

Malware

Bürgerrechtler haben bereits vor der Silverpush-Software gewarnt, Anti-Viren-Dienstleister sie als Malware eingestuft. Das Entwickler-Kit wird inzwischen von San Francisco aus weiter verbreitet. Die Forscher haben zudem vergleichbar funktionierende, auf den Handelsbereich ausgerichtete uBeacons von Anbietern wie Lisnr oder Shopkick ausfindig gemacht, aber in deutlich geringerer Anzahl. Ultraschall-Signale von Shopkick konnten sie etwa in vier von 35 untersuchten Läden in zwei europäischen Städten aufzeichnen. Der Unterschied zu Silverpush sei, dass der Nutzer die einschlägige Anwendung absichtlich starte, um sich etwa Einkaufsvorteile vor Ort zu verschaffen.

Gegenlauschangriff: Mobiltelefone vorm TV abgehört.
Die Forscher haben unter anderem ermittelt, welche Ultraschallsignale bei verschiedenen Mobilgeräten ankommen, wenn ein zwei Meter entferntes TV-Gerät sie abstraht. Vergrößern
Bild: Studie, TU Braunschweig

Vorerst Entwarnung geben die Forscher, was den aktiven Einsatz der Schnüffeltechnik bei Fernsehwerbung angeht. Laut dem Papier haben sie TV-Streams übers Internet aus sieben verschiedenen Ländern einschließlich Deutschland, Großbritannien, Indien, den Philippinen und den USA viele Stunden lang aufgezeichnet und ausgewertet. Hinweise auf Signale von uBeacons konnten sie dabei aber nicht aufspüren. Dies könne aber auch daran liegen, dass die Streams speziell komprimiert, die Ultraschall-Zusätze dabei herausgenommen worden seien und diese nur in den direkten Rundfunkübertragungen erhalten blieben. Keine Treffer hätten sich auch bei Audio-Elementen vielbesuchter indischer und philippinischer Webseiten ergeben.

Die Wissenschaftler bezeichnen ihre vom Bundesforschungsministerium im Rahmen des Projekts Vamos geförderte Studie als einen ersten größeren Schritt, um Gefahren für die Privatsphäre durch “Ultraschall-Tracking” abzustecken. Weitere Untersuchungen in diesem Bereich seien dringend nötig, da etwa auch Angriffe auf Nutzer von Bitcoin oder des Anonymisierungsdiensts Tor möglich seien. Andere Sicherheitsforscher hatten entsprechende Attacken jüngst bereits skizziert. (ps)

Erfahren Sie mehr hier Erfahren Sie hier mehr

  • Hazelcast Jet unterstützt Event-Time Processing

    Hazelcasts System zur Verarbeitung paralleler Datenströme ist auf datenintensive Anwendungen ausgelegt und ist nun in Version 0.4 mit Features zur Event-Zeit-Verarbeitung erschienen. Hazelcast ist vor allem für das gleichnamige In-Memory Data Grid bekannt, das Daten flexibel auf Cluster verteilt und so den schnellen Zugriff ermöglicht. Doch seit kurzem gibt es mit Hazelcast Jet ein System […]

  • Google belohnt OpenSource-Projekte, die Fuzzing erlauben

    Fuzzing erlaubt Rückschlüsse darauf, welche Programmierfehler wie häufig Vorkommen. (Bild: Google) Google hat mit seinem seit Juli 2016 entwickelten OSS-Fuzz-Roboter bereits über 1000 Bugs gefunden. Nun zahlt Google Open-Source-Projekten, die für den Bot eine Schnittstelle schaffen sogar mindestens 1000 Dollar. Beim Fuzzing wird Software automatisch mit zufälligen Eingaben getestet. Stürzt sie ab, handelt es sich um […]

  • Verschlüsselungstrojaner Erebus: Hoster zahlt 1 Million US-Dollar Lösegeld

    (Bild: medithIT, CC BY 2.0 ) Eine Linux-Version der Ransomware Erebus hat Server eines Hosters verschlüsselt und so Webseiten von Kunden lahmgelegt. Auf den Servern soll veraltete, von Sicherheitslücken durchsiebte Software zum Einsatz gekommen sein. Unbekannte Hacker haben 153 Linux-Server des südkoreanischen Hosters Nayana erfolgreich mit dem Erpressungsgstrojaner Erebus infiziert. Davon waren 3.500 Kunden-Webseiten betroffen. Anfangs […]

  • Die Leier des Orpheus: Samba, Microsoft und andere fixen kritische Kerberos-Lücke

    Durch einen simplen Fehler bei der Nutzung von Kerberos können sich Angreifer im Netz Zugriffsrechte auf Dienste wie Dateifreigaben erschleichen. Betroffen sind sowohl Windows- als auch Linux-Server beziehungsweise deren Clients. Kerberos ist ein Authentifizierungs-Dienst, der in Netzen den Zugriff auf Server-Dienste wie Dateifreigaben regelt. Sowohl die Open-Source-Implementierung Heimdal als auch die Closed-Source-Umsetzung von Microsoft weisen […]

  • Erpressungstrojaner Locky ist zurück, bedroht aber derzeit nur Windows XP

    (Bild: Christiaan Colen, CC BY-SA 2.0 ) Sicherheitsforscher warnen vor einer neuen Locky-Kampagne. Doch offenbar haben die Drahtzieher die neue Version des Schädlings hastig zusammengezimmert. Verschiedene Sicherheitsforscher haben ein erhöhtes Aufkommen von gefälschten Rechnungs-Mails mit dem Verschlüsselungstrojaner Locky als Dateianhang beobachtet. Offenbar bedroht die neue Version der Ransomware derzeit aber nur Computer mit Windows XP, erläutern […]