WindTalker Forscher spähen Passwörter per WLAN aus

Körpersprache verrät oft mehr, als einem lieb ist. Forscher können nun durch die Folgen von Bewegungen Passwörter und PIN-Nummer abgreifen - ohne ihre Opfer sehen zu müssen.

Passworteingabe auf einem Smartphone (Symbolbild)
imago

Passworteingabe auf einem Smartphone (Symbolbild)


Manchmal wundert man sich, auf was für scheinbar absurde Ideen manche Wissenschaftler kommen. So wie jene sieben Forscher von der Shanghai Jiao Tong Universität, der University of Massachusetts und der University of South Florida, deren neue Erkenntnisse vor wenigen Tagen veröffentlicht worden sind. Ihre bemerkenswerte Arbeit zeigt, wie man Passworteingaben mitlesen kann, indem man feine Veränderungen in WLAN-Signalen auswertet.

In der Veröffentlichung mit dem Titel "When CSI Meets Public WiFi: Inferring Your Mobile Phone Password via WiFi Signals" präsentieren die Forscher eine von ihnen WindTalker genannte Software. Mit dieser sind sie in der Lage, selbst feine Tastenanschläge, mit denen Anwender Passwörter auf Smartphones und Tablets eingeben, mit hoher Wahrscheinlichkeit zu erkennen.

Die Forscher nutzen dazu eine Technik, die nur bei modernen WLAN-Routern zum Einsatz kommt, das sogenannte Beamforming. Diese Technik wird genutzt, um bei Routern mit mehreren Antennen das WLAN-Signal optimal auf das empfangende Gerät auszurichten und so den Datendurchsatz zu erhöhen.

Hilfe vom CSI

Bei einem solchen System verursachen die Bewegungen von Händen und Fingern auf dem Touchscreen winzige Änderungen in der Signalstärke der WLAN-Signale der verschiedenen Antennen, die aus den Werten der sogenannten Channel State Information (CSI) abgelesen werden können. Je nachdem, welche virtuelle Taste man anschlägt, sind den Forschern zufolge charakteristische Änderungen der CSI feststellbar, aus denen ein Angreifer auf die Tasteneingaben schließen könnte.

Die einzige Voraussetzung für das Funktionieren eines solchen Angriffs ist, dass sich das Gerät des Opfers in ein ungeschütztes WLAN einbucht. Man muss sich also weder die Mühe machen, eine Schadsoftware einzuschleusen, noch physischen Zugriff auf das Smartphone oder Tablet haben.

Gute Chancen auf Erfolg

Als Nachweis, dass das Verfahren funktioniert wie beschrieben, simulierten die Wissenschaftler einen derartigen Angriff in einer kontrollierten Umgebung mit freiwilligen Testpersonen. Die Probanden mussten dabei unterschiedlich lange Passwörter in die weltweit größte Onlinebezahlplattform AliPay eintippen. Die Chance, dabei mit dem von den Forschern entwickelten System das richtige Passwort herauszufinden, erwies sich als groß.

Weil die WindTalker-Methode derzeit noch akademischen Charakter hat, dürfte daraus zumindest vorläufig keine reale Gefahr erwachsen. Eine Lehre aus dem Experiment könnte aber die sein, dass die Nutzung ungeschützter WLANs stets mit Gefahren verbunden sein kann. Passwörter und PIN-Nummer sollte man nur übertragen, wenn man sicher ist, über ein sicheres Netz zu kommunizieren.

mak

Mehr zum Thema


insgesamt 8 Beiträge
Alle Kommentare öffnen
Seite 1
noalk 14.11.2016
1. Die Lehre daraus
Zitat: " Eine Lehre aus dem Experiment könnte aber die sein, dass die Nutzung ungeschützter WLANs stets mit Gefahren verbunden sein kann." --- Für diese "Lehre" bedurfte es nicht dieses Experiments. Diese "Lehre" ist eine schon lange bekannte Tatsache. Wer sie nicht beachtet, trägt im Schadenfall selber große Mitschuld.
jokoenen 14.11.2016
2. Warum nur bei ungeschütztem WLAN?
Wenn die Signalstärke von der Fingerposition auf dem Touchscreen abhängt, welche Rolle spielt dabei die Verschlüsselung?
Raget 14.11.2016
3. @Nr2
Der Router gibt einem die Möglichkeit die Signalstärke der Antennen relativ genau aufzuzeichnen und entsprechend auszuwerten. Desweiteren muss ich als Angreifer auch wissen, wo sich der Angegriffene gerade im Internet aufhält, damit ich weiß, wann er [der Angegriffene] auch ein Passwort/ PIN eingibt und nicht nur einen Kommentar bei SPON postet. Allein aus der Signalstärke kann ich dies nämlich nicht erkennen.
mikaiser 14.11.2016
4. Frage - Antwort
Habe mir dieselbe Frage gestellt wie #2. Und #3 hat sie plausibel beantwortet. Danke! So macht das Forum Spaß.
Zitrone! 15.11.2016
5.
Zitat von mikaiserHabe mir dieselbe Frage gestellt wie #2. Und #3 hat sie plausibel beantwortet. Danke! So macht das Forum Spaß.
Ich finde das nicht besonders plausibel. Wenn ich mit dem Verfahren jeden Tastendruck (mit einer gewissen Wahrscheinlichkeit) identifizieren kann, dann kann ich ja alles einfach mitlesen. Längere Texte bieten aufgrund der Redundanz der Sprache sogar die Möglichkeit, eine Fehlerkorrektur anzupassen. Und Wisch- von Tippbewegungen zu unterscheiden, dürfte das geringste Problem sein. Das bedeutet vielleicht einen höheren Zeitaufwand, aber auch ungleich mehr Information. Ob das WLAN geschützt ist oder nicht, sollte doch überhaupt keine Rolle spielen. Oder geht es darum, dass die Forscher / Angreifer selbst sich mit dem (fremden) Netz verbinden müssen? Mich würde interessieren, welcher Effekt tatsächlich für die Änderung des Antennensignals verantwortlich ist. Das elektrische Feld des Menschen? Abschirmung durch den Körper (Hände, Arm)? Veränderung des elektrischen Signals des Endgeräts? Reicht es, einen Aluhut neben das Gerät zu stellen, um den Angriff zu verhindern ;-) ?
Alle Kommentare öffnen
Seite 1

© SPIEGEL ONLINE 2016
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH


TOP
Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.