Heimliche Nutzerprofilerstellung via Smart-Watches?

Kaspersky-Untersuchung: Spionage und Datenklau via Smartwatches sind möglich. [...]

Apps sollten niemals aus unbekannten Quellen heruntergeladen werden. (c) Pixabay
Apps sollten niemals aus unbekannten Quellen heruntergeladen werden. (c) Pixabay

Laut Bitkom-Studie ist der Boom bei SmartWearables ungebrochen: In den Jahren 2015 bis 2017 stieg der Umsatz mit SmartWatches um 92,3 Prozent auf 325 Millionen Euro an, bei Fitness-Trackern um 77,1 Prozent auf 142,74 Millionen Euro.

Allerdings können laut einer aktuellen Untersuchung von Kaspersky Lab Wearables als Spionage-Tool eingesetzt werden, indem heimlich Daten zu Beschleunigung und Ausrichtung des Nutzers gesammelt werden. Die Folge: Es lassen sich einzigartige Datensätze der Nutzer zur Überwachung erstellen – inklusive der Eingabe sensibler Informationen. Kaspersky Lab empfiehlt auf die Sicherheit von Apps und Accounts im Zusammenhang mit Wearables zu achten.

SmartWearables wie Smart-Watches oder Fitness-Tracker werden häufig bei sportlichen Aktivitäten verwendet, um den Gesundheitszustand zu überwachen oder Push-Benachrichtigungen zu empfangen. Diese werden oft mit Rotationssensoren (Gyroskopen) kombiniert, um die aktuelle Position des Nutzers zu bestimmen und dessen Schritte zählen zu können.

Die Experten von Kaspersky Lab haben mehrere SmartWatches unterschiedlicher Anbieter dahingehend untersucht, welche Nutzerinformationen diese unbefugten Dritten zur Verfügung stellen könnten. Hierfür haben sie eine einfache Applikation für eine SmartWatch entwickelt, die Signale von den integrierten Beschleunigungssensoren und Gyroskopen aufzeichnet. Die in diesem Experiment erhobenen Daten wurden dann entweder im Speicher des tragbaren Geräts verwahrt oder auf das Bluetooth-gekoppelte Mobiltelefon hochgeladen.

Sicherheitsrisiko Smart-Watch-App

Mithilfe mathematischer Algorithmen, die der Rechenleistung des SmartWearables zur Verfügung standen, konnten Verhaltensmuster sowie Zeiträume, wann und wo Nutzer sich bewegten und wie lange sie damit arbeiteten, ermittelt werden. Dabei konnten auch sensible Nutzeraktivitäten wie die Passworteingabe auf dem Computer (mit einer Genauigkeit von bis zu 96 Prozent), die Eingabe eines PIN-Codes am Geldautomaten (87 Prozent) und die Entsperrung des Mobiltelefons (64 Prozent) nachvollzogen werden.

Das Resultat des Kaspersky-Experiments: Bei den erhobenen Daten werden einzigartige Verhaltensmuster für den jeweiligen Nutzer des Gerätes sichtbar. Dritte könnten über eine E-Mail-Adresse, die bei der Registrierung in der App angefordert wurde, oder über den aktivierten Zugriff auf die Anmeldeinformationen des Android-Kontos die dahinter stehende Identität sowie deren Gewohnheiten ermitteln. Darüber hinaus könnten Cyberkriminelle die empfangenen Signale entschlüsseln, Opfern auflauern oder Skimmer an ihren bevorzugten Geldautomaten installieren.

„Smarte Wearables sind nicht nur kleine Gadgets, sondern cyberphysische Systeme, die physikalische Parameter erfassen, speichern und verarbeiten können“, so Sergey Lurye, Sicherheitsexperte bei Kaspersky Lab. „Unsere Untersuchung zeigt, dass selbst einfachste Algorithmen, die auf der SmartWatch selbst laufen, einzigartige Nutzerprofile erfassen können. Diese Profile können dann verwendet werden, um den Nutzer zu identifizieren und seine Aktivitäten zu verfolgen, einschließlich der Eingabe sensibler Informationen. Das kann über legitime Apps der SmartWatch geschehen, die heimlich Signaldaten an Dritte senden.“

Auf bestimmte Signale achten

Kaspersky Lab empfiehlt Nutzern von Wearables zu besonderer Aufmerksamkeit,

  • sollte die App eine Anfrage zum Abrufen von Nutzerkontoinformationen senden.
  • sollte die App die Berechtigung zum Senden von Geolokalisierungsdaten anfordern.
  • sollte sich der Akku erheblich schneller als üblich entleeren.

Darüber hinaus gelten für SmartWearables und die entsprechenden Apps dieselben IT-Sicherheitsgrundlagen wie für alle Endgeräte:

  • Apps niemals aus unbekannten Quellen herunterladen, sondern aus dem offiziellen App-Store.
  • Betriebssystem und Software der Wearables und der damit verbundenen Geräte wie Smartphone regelmäßig aktualisieren.
  • Eine Sicherheitslösung auf allen Geräten verwenden, die mit dem Smart-Wearable verbunden sind.

Mehr Artikel

Stijn Bannier, Digital Product Manager, Open API.
News

Air France-KLM erklimmt mit API neue Höhen

Air France-KLM hat mit TIBCO Cloud Integration und TIBCO Cloud Mashery Software eine API-geführte, kundenzentrierte Strategie umgesetzt. Sie verknüpfte ihre riesige Anwendungs- und Datenumgebung, um Partnern, Entwicklern und Endbenutzern ein reibungsloses Erlebnis zu bieten – und dem Unternehmen die Fähigkeit zur agilen Veränderung. […]

Palo Stacho, Mitgründer und Head of Operations bei Lucy Security (c) Lucy Security
Kommentar

Die fünf Mythen von simulierten Phishing-Nachrichten

Das Schweizer Unternehmen Lucy Security hat in einer weltweiten Onlinestudie „Nutzen und Herausforderungen von Cybersecurity-Awareness 2020“ im Juni 2020 Unternehmen nach dem praktischen Nutzen und den Herausforderungen von Cybersecurity-Awareness befragt. Aufgrund dieser Studie räumt Palo Stacho, Mitgründer und Head of Operations bei Lucy Security, mit fünf Mythen auf. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*