Neue Angriffe auf Smartphone-Hardware: Forscher entschlüsseln PINs aus der Ferne

Forscher enthüllen kontaktlosen Touchscreen-Angriff und Sicherheitslücken in über 540 5G-Smartphones. Google reagiert mit neuen Schutzmaßnahmen.

Gleich zwei spektakuläre Sicherheitslücken erschüttern die Mobilfunkbranche. Chinesische Forscher können Touchscreen-Eingaben kontaktlos auslesen – und US-Wissenschaftler entdecken Schwachstellen in über 540 5G-Modellen.

Ein Team der Wuhan-Universität hat eine Methode entwickelt, die sensible Nutzerdaten wie PIN-Codes oder handschriftliche Unterschriften allein durch die Analyse elektromagnetischer Abstrahlung rekonstruiert – ohne physischen Zugriff auf das Gerät. Die als TESLA bezeichnete Angriffstechnik nutzt die physikalischen Eigenschaften kapazitiver Touchscreens, die in nahezu allen aktuellen Smartphones verbaut sind.

Anzeige

Millionen Android-Nutzer sind täglich Hackern schutzlos ausgeliefert – ohne es zu wissen. Ein veraltetes Smartphone ist wie eine offene Haustür für Cyberkriminelle. Dieser kostenlose Report zeigt, wie Sie sich schützen. 5 einfache Schritte für mehr Smartphone-Sicherheit

Das Prinzip: Wenn der Bildschirm-Controller die Oberfläche nach Berührungen abtastet, entstehen charakteristische elektromagnetische Signale. Die Forscher fanden heraus, dass diese Abstrahlung genug Informationen enthält, um zwischen Tippen und Schreiben zu unterscheiden – und sogar den genauen Eingabeverlauf nachzuzeichnen.

Gefahr für digitale Unterschriften

Besonders brisant: Anders als frühere Angriffe benötigt TESLA weder physische Nähe noch invasive Hardware-Modifikationen. Der Angriff ist vollständig kontaktlos. Während virtuelle Tastaturen längst Standard sind, setzen Banken und Behörden zunehmend auf handschriftliche Unterschriften für hochsichere Transaktionen – etwa bei der Autorisierung von Überweisungen oder rechtsverbindlichen Verträgen.

„Die Fähigkeit, diese Schreibbewegungen zu rekonstruieren, bedroht die Integrität digitaler Authentifizierungsverfahren direkt“, warnt das Forscherteam in seiner Veröffentlichung vom 14. Mai.

5G-Modem-Fehler betreffen Hunderte Modelle

Nur wenige Tage zuvor, am 11. Mai, hatte eine Gruppe der University at Buffalo (UB) sieben neue Sicherheitslücken in 64 verschiedenen Modem-Chipsätzen aufgedeckt. Betroffen sind über 540 Smartphone-Modelle – darunter Geräte aller großen Hersteller. Die Schwachstellen liegen in Komponenten von MediaTek und Qualcomm, die die Mobilfunkkommunikation steuern.

Das Problem: In der kurzen Zeitspanne, bevor ein Gerät die Legitimität einer Funkzelle bestätigt, können Angreifer manipulierte Nachrichten einschleusen. In Labortests führte dies zu Systemabstürzen und vollständigen Verbindungsabbrüchen. Viele betroffene Geräte ließen sich nur durch manuelles Neustarten wieder ins Netz einbinden.

MediaTek hat inzwischen drei als hochriskant eingestufte Sicherheitslücken (CVEs) bestätigt und entsprechende Patches veröffentlicht. Auch Qualcomm reagierte, einige Probleme sind jedoch noch in Prüfung.

Android schaltet in den Abwehrmodus

Google hat am 12. Mai einen umfassenden Sicherheitsfahrplan für Android vorgelegt. Kernstück ist Live Threat Detection – ein KI-System, das in Echtzeit App-System-Interaktionen überwacht. Es soll verdächtige Muster erkennen, etwa den Missbrauch von Bedienhilfen oder unbefugtes Weiterleiten von SMS, die oft mit Seitenkanal-Daten kombiniert werden, um Finanzbetrug zu begehen.

Zudem arbeiten die Android-Entwickler mit internationalen Banken an einem System für verifizierte Finanzanrufe. Ziel ist es, die steigenden Verluste durch Social-Engineering-Betrug zu bekämpfen – Europol schätzt den jährlichen Schaden auf knapp eine Milliarde Euro. Das kommende Android 17 soll biometrische Authentifizierung für sensible Aktionen erzwingen, selbst wenn ein Gerät als gestohlen gemeldet wurde.

Anzeige

Banking, PayPal, WhatsApp – auf keinem Gerät speichern wir so viele sensible Informationen wie auf unserem Android-Smartphone. Ein gratis PDF-Ratgeber zeigt 5 einfache Schritte gegen Hacker und Datenmissbrauch, die jeder sofort umsetzen kann. Sicherheits-Ratgeber für Android jetzt kostenlos sichern

Branche unter Druck vor Sicherheitsgipfel

Die Enthüllungen kommen pünktlich zum 47. IEEE Symposium on Security and Privacy, das am 18. Mai in San Francisco beginnt. Über 500 Delegierte werden erwartet, 135 Fachbeiträge wurden aus mehr als 1000 Einreichungen ausgewählt. Die Forschungsergebnisse von Wuhan und Buffalo dürften die Diskussion über sogenannte Out-of-Band-Schwachstellen befeuern – Angriffe an der Schnittstelle zwischen physischer Hardware und digitaler Software.

Sicherheitsexperten beobachten einen klaren Trend: Je robuster die Software-Sicherheit wird, desto mehr verlagern Angreifer ihre Angriffe auf physische Seitenkanäle. Stromverbrauch, elektromagnetische Emissionen und sogar das Spulensummen von Ladegeräten werden zu Einfallstoren.

Ausblick: Hardware muss nachrüsten

Während MediaTek und Qualcomm schnell auf die 5G-Modem-Lücken reagierten, bleibt die elektromagnetische Abstrahlung kapazitiver Bildschirme eine grundlegende Herausforderung. Für die zweite Jahreshälfte 2026 erwarten Experten eine breitere Einführung von Hardware-Gegenmaßnahmen – etwa widerstandsfähigere Touchscreen-Controller und dynamische Signalüberwachung in den Betriebssystemen.

Für Unternehmen und Finanznutzer gilt: System- und Firmware-Updates müssen umgehend eingespielt werden. Wie der Cyberangriff auf die mobile Management-Plattform der Europäischen Kommission Ende Januar zeigte, sind selbst zentrale Systeme nur so sicher wie die mobilen Endgeräte, die sie verwalten.