Categories: MobileMobile Apps

Über 230 Android-Apps unterstützen Ultraschall-Tracking [Update]

Forscher der Technischen Universität Braunschweig haben 234 Android-Apps entdeckt, die im Hintergrund und ohne Zustimmung von Usern deren Nutzungsverhalten per Ultraschall verfolgen. Die als Ultrasound Cross-Device Tracking (uXDT) bezeichnete Technik, die einem Forschungsbericht zufolge noch in der Kinderschuhen steckt, ist in der Lage, Informationen über benutzte Apps, besuchte Orte und sogar aufgerufene Websites zu sammeln.

Die Apps machen sich den Umstand zunutze, dass Lautsprecher – auch die eines Smartphones – Töne im Ultraschallbereich ausgeben können, die für das menschliche Ohr unhörbar sind. Zudem können die Mikrofone mobiler Geräte Ultraschall-Töne aufzeichnen. Die Technik lässt sich aber auch auf Einzelhandelsgeschäfte oder Werbeplakate ausweiten. Ein Lautsprecher in einem Warenregal könnte beispielsweise einer Smartphone-App per Ultraschall die Information liefern, dass der Nutzer in einem Schuhgeschäft ist, um dann in einer App oder im Browser zeitnah dazu passende Werbung einzublenden.

Konkret werde die Technik benutzt, um standortbezogene Werbung wie Rabattcoupons oder Gutscheine anzuzeigen. Die sogenannten Ultraschall-Beacons fanden die Forscher in mehreren Einzelhandelsgeschäften in zwei nicht näher genannten europäischen Metropolen.

Viele dieser Apps seien Tausende oder gar mehrere Millionen Mal heruntergeladen worden, darunter Spiele wie Pinoy Henyo, das Ultraschallsignale aus der Umgebung aufnimmt, sobald es Zugriff auf das Mikrofon erhält. In dem Bericht werden aber auch die Apps der Restaurantketten McDonalds und Krispy Kreme genannt. Die Forscher lassen allerdings offen, wie und wofür die Apps die Technik nutzen.

Generell stufen sie das Ultraschall-Tracking als „eine Bedrohung für die Privatsphäre“ ein, da es „unbemerktes Tracking von Standorten, Verhalten und Geräten“ erlaube. Werbetreibende könnten unter anderem den Medienkonsum einer Person ermitteln, indem sie geräteübergreifend, beispielsweise von einem Smartphone und einem Fernseher, Ultraschallsignale von Websites sowie Radio- und Fernsehübertragungen aufzeichnen. „Ein Bösewicht könnte sogar präzise sensible Inhalte wie politische Dokumentationen oder Filme für Erwachsene einer bestimmten Person zuordnen – sogar an unterschiedlichen Standorten“, heißt es in dem Bericht.

Werbung lässt sich demnach über die Ermittlung des Standorts eines Nutzers, seines Verhaltens und sogar seiner Kaufgewohnheiten optimieren, die sich ebenfalls per Ultraschall ausspähen lassen. Die Forscher gehen sogar davon aus, dass die Technik geeignet ist, um Bitcoin-Zahlungen zurückzuverfolgen oder Nutzer des Anonymisierungsnetzwerks The Onion Router (Tor) zu enttarnen.

Zudem weisen die Forscher darauf hin, dass Nutzer nicht erkennen können, welche Apps auf Ultraschallsignale aus ihrer Umgebung warten. Der einzige mögliche Hinweis sei die Berechtigung für den Zugriff auf das Mikrofon. „Sobald ein Nutzer eine solche App installiert hat, weiß er weder, wann das Mikrofon aktiviert wird, noch welche Informationen an die Server des Anbieters übermittelt werden“, ergänzten die Forscher.

Nutzer, die sich vor derartigen Bedrohungen schützen wollen, sollten in den Einstellungen ihres Smartphones die App-Berechtigungen überprüfen. Beispielsweise Nachrichten-Apps oder Spiele sollten keinen Zugriff auf das Mikrofon benötigen.

Die 234 fraglichen Apps fanden die Forscher bei einer Analyse von insgesamt 1,3 Millionen mobilen Anwendungen. Auch wenn der Anteil der Appps, die uXDT nutzen, mit 0,018 Prozent sehr gering erscheint, hat sich ihre Zahl in den vergangenen Monaten deutlich erhöht. Im April 2015 waren 6 von 1,3 Millionen Apps betroffen. Im Dezember 2015 waren es schon 39.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

[mit Material von Zack Whittaker, ZDNet.com]

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Update 9.5.: Forscher wollen App-Liste nicht veröffentlichen

Auf Anfrage von ZDNet.de teilten die Forscher mit, dass sie eine Veröffentlichung der Apps, die Ultraschall-Tracking nutzen, nicht planen. Es sei nicht die Intention der Forschungsarbeit gewesen, einen öffentlichen Pranger ins Netz zu stellen. Allerdings wurde Google informiert, „sodass eventuell im Play Store vorhandene Apps zügig entfernt werden dürften“. Außerdem sei das von diesen Apps ausgehende Risiko ohnehin für europäische Nutzer recht gering, da die Apps vor allem aus dem südostasiatischen Raum stammen.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

9 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

11 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

12 Stunden ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

19 Stunden ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

21 Stunden ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

1 Tag ago