KI-Sicherheit, On-Device-Modelle

KI-Sicherheit: On-Device-Modelle öffnen neue Angriffswege

23.01.2026 - 08:33:12

Sicherheitsforscher warnen vor versteckten Angriffen auf On-Device-KI, die klassische Schutzmechanismen umgehen. Neue Methoden wie Indirect Prompt Injections und Seitenkanalangriffe auf NPUs stellen eine unsichtbare Bedrohung dar.

Smartphone-KI auf dem Gerät lockt Hacker mit neuen Methoden an. Während Hersteller wie Google und Samsung die Ära der “privaten KI” ausrufen, warnen Sicherheitsforscher vor unsichtbaren Bedrohungen. Die lokale Verarbeitung schafft Einfallstore, die klassische Schutzmechanismen umgehen.

Tückische Befehle: Die KI als Komplize

Die größte Gefahr lauert in sogenannten Indirect Prompt Injections. Diese Angriffe nutzen die Hilfsbereitschaft der KI gegen ihren Besitzer. Hacker verstecken manipulative Befehle in scheinbar harmlosen Inhalten – einer E-Mail, einer Webseite oder einem Dokument.

Bittet der Nutzer seine On-Device-KI, diesen Text zu analysieren, liest das Modell die versteckten Anweisungen mit. Die lokale KI könnte so sensible Daten extrahieren oder Phishing-Nachrichten an Kontakte versenden. Herkömmliche Sicherheitsfilter erkennen diese Manipulation oft nicht, weil der Befehl von der “vertrauenswürdigen” Geräte-KI ausgeführt wird.

Anzeige

Passend zum Thema Smartphone-KI und unsichtbare Angriffe: Viele Android-Nutzer übersehen wichtige Einstellungen, die On-Device-KI und NPUs besser schützen. Das kostenlose Sicherheitspaket erklärt die 5 wichtigsten Schutzmaßnahmen – von App-Berechtigungen über Update-Prüfen bis zu konkreten Checks gegen manipulierte Inhalte – und liefert klare Schritt-für-Schritt-Anleitungen. So schützen Sie WhatsApp, Banking-Apps und private Daten auf Ihrem Gerät. Gratis-Ratgeber: 5 Schutzmaßnahmen für Ihr Android herunterladen

Sicherheitsfirmen wie CrowdStrike und Palo Alto Networks beobachten diese Vektoren bereits. Die Angriffe erfordern keine tiefen Programmierkenntnisse, sondern nur das Geschick, ein Sprachmodell in natürlicher Sprache zu manipulieren.

Hardware als Schwachstelle: Wenn Chips plaudern

Eine noch tiefere Sorge betrifft die Hardware selbst. Moderne Android-Smartphones nutzen spezielle Neural Processing Units (NPUs) für KI-Aufgaben. Doch ihre Effizienz hat einen Haken.

Forschungsteams, etwa von der University of California, zeigen: Die Arbeitsweise dieser Chips kann Rückschlüsse auf die verarbeiteten Daten zulassen. Durch Analyse von Stromverbrauch oder elektromagnetischer Emissionen könnten Angreifer rekonstruieren, was die KI gerade “sieht” oder “denkt”.

Solche Seitenkanalangriffe sind besonders heikel bei Funktionen, die Bildschirminhalte in Echtzeit analysieren. Eine App mit Zugriff auf NPU-Messwerte könnte so Passwörter oder private Nachrichten abfangen. Die Hürde für reale Attacken sinkt mit der wachsenden Leistungsfähigkeit mobiler Sensoren.

Das Sicherheits-Dilemma: Sandbox gegen Nutzen

Google versucht mit dem Private Compute Core (PCC) gegenzusteuern. Diese isolierte Umgebung trennt sensible KI-Berechnungen vom Betriebssystem. Doch hier entsteht ein Zielkonflikt.

Um wirklich hilfreich zu sein, braucht die KI Kontext: Was steht auf dem Bildschirm? Welche App ist geöffnet? Diese notwendige Durchlässigkeit der Sicherheits-Sandbox schafft potenzielle Lücken. Bösartige Apps könnten versuchen, die KI zu täuschen, damit sie Informationen aus geschützten Bereichen preisgibt.

Paradigmenwechsel: Virenschutz reicht nicht mehr

Die Lage markiert einen Wendepunkt. Der Fokus verschiebt sich von der Abwehr klassischer Malware hin zur Integrität der Datenverarbeitung selbst. Das Problem: Schwachstellen in lokalen Modellen müssen auf jedem einzelnen Gerät gepatcht werden – ein Prozess, der je nach Hersteller Monate dauern kann.

Zudem klafft eine Lücke zwischen Geräteklassen. Während Flaggschiffe über dedizierte Sicherheitschips verfügen, könnten günstigere Modelle mit “Light”-KI zu einem Risiko werden, wenn sie keine starke Hardware-Isolierung bieten.

Für 2026 erwarten Experten eine Zunahme von KI-Würmern – Schadsoftware, die sich autonom über generative Schnittstellen verbreitet. Die Antwort der Industrie werden striktere Berechtigungsmodelle und NPUs mit verschleierten Verbrauchsmustern sein müssen. Bis dahin gilt: Auch der smartesten KI im eigenen Gerät sollte man nicht blind vertrauen.

Anzeige

PS: Neugierig, welche einfache Einstellung viele Nutzer übersehen? Tipp 3 in unserem kostenlosen Guide schließt genau diese Lücke und macht Ihr Handy deutlich widerstandsfähiger gegen Phishing, Seitenkanal-Analysen und manipulierte Apps. Holen Sie sich die Checkliste mit sofort anwendbaren Sofortmaßnahmen und Schritt-für-Schritt-Anleitungen. Jetzt Android-Sicherheitspaket anfordern

@ boerse-global.de