US-Militär knackt Gesten-Security bei Smartphones mit Lego-Roboter

Die Idee hinter dem zusätzlichen Schutz besteht im Grunde darin, dass das Nutzungsverhalten des Anwenders auch nach der Eingabe von Passwort, PIN oder ähnlichen Zugangskennungen analysiert wird. So sollen Daten auch dann geschützt werden können, wenn ein Unbefugter doch einmal in den Besitz der Eingangskennung kommt. Angesichts dessen, dass auf den Geräten immer mehr hochsensible Informationen lagern, ist dies durchaus sinnvoll.
Ein Schwerpunkt der Entwicklungsarbeit liegt dabei in der Identifizierung des Nutzers über dessen Gesten. Denn die Muster, wie die Finger sich über den Touchscreen bewegen und welcher Druck dabei ausgeübt wird, sind relativ einzigartig. Zumindest in der Theorie. Erste praktische Umsetzungen können allerdings ziemlich leicht ausgetrickst werden, wie ein aktuelles Projekt zeigt, das unter Schirmherrschaft der Forschungsagentur des US-Militärs DARPA durchgeführt wurde.
Im Ergebnis zeigte sich, dass ein Roboter, der aus Lego-Bauteilen gebaut wurde, auf zwei verschiedenen Wegen recht erfolgreiche Angriffe ausführen kann. Die Sicherheitsforscher ließen den Roboter dabei sieben verschiedene Gestenanalyse-Verfahren attackieren und schafften es, diese mit sehr viel höherer Wahrscheinlichkeit auszutricksen, als wenn zufällige Werte eingesetzt wurden.
Durchschnitts-Simulation hilft schon oft
In einem Fall erfasste man das Nutzungsverhalten einer größeren Gruppe menschlicher Anwender. Die jeweiligen Personen erhielten die Aufgabe, 28 verschiedene Gesten auf einem Android-Smartphone auszuführen. Anschließend nahm man die Mittelwerte der erfassten Daten und schuf so eine Art Super-Durchschnitts-Nutzer, der die Grundlage für das Verhalten des Roboter-Fingers war. So war es möglich, die getesteten Authentifizierungs-Systeme in 70 Prozent der Versuche auszutricksen.Die zweite Variante arbeitete mit der Annahme, dass es gelingt, die Analysedaten des gewünschten Nutzers abzugreifen. Das kann man tun, indem man ihm beispielsweise ein eigenes Gerät in die Hand gibt und dort die Gestendaten abholt. Hiermit war es dann möglich, das Zielgerät zu rund 90 Prozent davon zu überzeugen, dass es sich beim Roboter um den eigentlichen Besitzer handelt.
Laut dem Forschungspapier seien die Ergebnisse sehr praxisrelevant, da die Attacken mit grundlegenden Programmierkenntnissen und billiger Standard-Hardware durchgeführt werden konnten. Solche Angriffe seien daher auch unter echten Bedingungen zu erwarten.
Mehr zum Thema: Roboter
Diese Nachricht empfehlen
Kommentar abgeben
Netiquette beachten!
Jetzt als Amazon Blitzangebot
Ab 01:59 Uhr
Aigital AC1200 Wlan Repeater Super-Boost WiFi

Original Amazon-Preis
38,99 €
Blitzangebot-Preis
33,14 €
Ersparnis zu Amazon 15% oder 5,85 €
Neue Roboter-Bilder
Videos zum Thema Forschung
- NASA veröffentlicht spektakuläres Video der Perseverance-Landung
- Explosion des Starship SN9: Erneut gelingt Flug, aber nicht Landung
- Boston Dynamics: Roboterhund Spot zeigt seinen Greifarm in Aktion
- Blue Origin: Beeindruckender Testflug gelingt, Crew soll bald ins All
- Zum Jahresende: Boston Dynamics lässt seine Roboter tanzen
Beliebte Roboter Downloads
LEGO Mindstorms 31313 im Preis-Check
Beiträge aus unserem Forum
Weiterführende Links
Neue Nachrichten
- Grumpy Cat: Besitzer der Meme-Katze überziehen das Netz mit Klagen
- Bis zu 10% mehr FPS: Nvidia liefert Framerate-Boost für 30-Serie
- Verpeilt anecken: Update für Roombas sorgt seit Wochen für Verwirrung
- Electronic Arts wirft nach sechs Jahren sein Mega-Projekt Gaia weg
- Apple macOS: Neues Update schützt vor zerstörerischen USB-C-Hubs
- Börsenaufsicht vs. Elon Musk: Dogecoin-Tweets kommen unter die Lupe
- Neue Updates: So geht es mit dem Microsoft Flight Simulator weiter
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Affiliate-Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen