Smartphone-Fingerprinting durch OTG-Sticks auf Android

Hi,

mir ist schon öfter bei der Verwendung von OTG-Stick, die z.B. via USB-C direkt an ein Android-Smartphone gesteckt werden können, aufgefallen, dass eine Art Fingerprinting auf dem Stick erzeugt wird. Sobald ich Daten auf den Stick schreibe oder ihn eine Weile angeschlossen habe, erstellt Android automatisch eine initiale Ordnerstruktur.

Ich habe das bisher bei all meinen Android-Smartphones durchgängig beobachtet. Auf dem Stick bekommt dann jede App einen eigenen Ordner mit dem Paketnamen der APK. Also zum Beispiel „com.whatsapp“.

Das ist also eine Art Fingerprinting bzw. Liste von Apps und damit möglichen Angriffsvektoren, die auf diesen Sticks zurück bleiben.

Hat wer eine Möglichkeit gefunden dieses Verhalten abzuschalten? Gibt Erfahrungen mit Graphene in diesem Zusammenhang?

Das lässt sich nicht verhindern. Das passiert, wenn Android den Speicher initialisiert. Ähnlich wie bei Windows, wenn der Ordner „System Volume Information“ erstellt wird.

Inwiefern sind das Angriffsvektoren?

1 „Gefällt mir“

Ein Gedanke, der mir dabei gleich kommt: Bei einer Durchsuchung der Wohnung und forensischen Auswertung der Geräte ließe sich theoretisch der Nachweis führen, dass eine bestimmte App zu einem bestimmten Zeitpunkt auf dem Gerät installiert war. Selbst wenn das Smartphone durch Verschlüsselung geschützt wäre.

Auch denkbar wäre eine Ausforschung eines Zielgerätes mittels Social Engineering indem die Nutzung eines Sticks angebahnt wird. Wenn wir wissen welche Apps verwendet werden haben wir erste Informationen für mögliche weitere Angriffe.

Zugegeben: Ich bewerte diese Risiken nicht als besondeds hoch und eher unwahrscheinlich.