Nachrichten und Schlagzeilen aus aller Welt newsburger.de

23.01.2010

Mobile Security – Wie leicht Laptop, iPhone etc. ausspioniert und abgehört werden können

Berlin/Augsburg (openPR) – Laptop, iPhone, Blackberry & Co. sind die Kommunikationsmittel, die uns ständig überall hin begleiten. Die Funktionsvielfalt von Smartphones nimmt rasant zu und die Möglichkeiten sind fast unbegrenzt. Ob private oder geschäftliche Kontaktdaten, Termine, vertraulichen Nachrichten, Bilder oder sogar Zugangsdaten für Konten, wir vertrauen ihnen alles an. Durch die ständige Funktionserweiterung sind Handy & Co heutzutage denselben Gefahren ausgeliefert wie Computer. Was viele nicht wahrhaben wollen – mobile Endgeräte sind offen wie ein Scheunentor!

Handy-Spionage – Ausspionieren leicht gemacht

Viele Mobilfunknutzer wissen nicht über die Sicherheitsrisiken ihrer ständigen Begleiteter Bescheid. Während einige Nutzer diese Problematik ignorieren und sich nicht vorstellen können, wer ein Interesse an ihren Daten hat, ist sie anderen überhaupt nicht bewusst. „Die Science Fiction von James Bond & Co. ist bereits Realität. Jeder der ein wenig technisch versiert ist, kann den Standort eines Handys ermitteln, fremde SMS lesen, das Gerät eines anderen als Gateway benutzen und sogar Gespräche belauschen“, so Marco Di Filippo, Regional Director Germany der Firma Compass Security und Experte für Angriffe auf mobile Endgeräte. Sogenannte Spy-Software kann man über Onlineshops bereits für unter 100 € erwerben. Hiermit können u. a. SMS und E-Mails gelesen und der Standort des mobilen Endgerätes geortet werden. Die Funktionsweise eines solchen Trojaners wird Herr Di Filippo auf der MCTA live vorstellen.

Neben spezieller Spy-Software sind Mobilfunknutzer auch durch Malware gefährdet. In Australien beispielsweise wurden iPhones durch den Virus Ikee infiziert. Nach Veränderungen auf dem Gerät sucht sich der Virus neue Mobiltelefone, um diese zu infizieren. Der Virus war in diesem Fall harmlos und ersetzt das Startwallpaper durch ein Bild von Rick Astley, einem britischen Sänger aus den 80er Jahren. Während es sich bei dem Urheber des Ikee Virus um einen 21-jährigen Programmierer handelt, wurde ein Trojaner, der sich als iPhone Firmware getarnt hatte, durch einen elfjährigen Jungen erstellt. Ein niederländischer Programmierer verbreitete einen iPhone Virus und forderte anschließend von den Betroffenen 5 € für eine Anleitung zur Beseitigung des Problems.

Dass die beschriebenen Angriffe relativ harmlos aussehen, liegt in diesen Fällen lediglich daran, dass bei den Angreifern Technikbegeisterung statt krimineller Energie im Vordergrund stand. Problemlos können auf diesem Wege auch alle Arten sensibler Information gestohlen oder verändert werden. Durch Lücken in der iPhone Firmware ist beispielsweise ein sogenannter Jailbreak möglich, der das Dateisystem derart verändert, dass Lese- und Schreibzugriffe auf das System ermöglicht werden. Hierdurch können Hacker schädliche Malware und Spyware in das iPhone-Betriebssystem einschleusen. Ein unverändertes SSH Passwort liefert Hackern sogar Zugriff auf das komplette Dateisystem und somit alle persönlichen Daten des iPhone Besitzers.

Lauschangriff via Bluetooth

Nicht nur das mobile Endgerät selbst kann den Angriffen von Hackern ausgeliefert sein, sondern auch das mobile Zubehör. So können Mobilfunknutzer trotz ausgeschaltetem Handy über ihr Bluetooth-Headset ausspioniert werden. Hierzu benötigt man lediglich einen Bluetooth-fähigen Laptop, die entsprechende Software und die Mac-Adresse des Gerätes. Sobald man mit dem Bluetooth-Headset verbunden ist, kann ein Gespräch über das Mikrofon mitgehört werden, ohne dass das Telefon genutzt wird. Ursache für diese Schwachstelle ist eine mangelhafte Implementierung der Bluetooth-Sicherheitsmerkmale – wie häufig bei Zubehör: So kann der Nutzer etwa selbst keine PIN in sein Headset eingeben, sondern es werden werksseitig Standardwerte vorgegeben und in die Betriebsanleitung gedruckt – keine Hürde für einen Angreifer, der nun ein Pairing mit jedem beliebigen anderen Gerät vornehmen und den Nutzer damit abhören kann.

Wie unsicher sind Mobilfunknetze?

Seit langem sind Angriffe auf 2G-Netze nach dem GSM-Standard bekannt, galten aber als sehr aufwendig. Doch wie unlängst auf dem 26. Chaos Communication Congress in Berlin gezeigt, ist mit heutiger Rechentechnik der alte GSM-Verschlüsselungsalgorithmus A5/1 keine große Hürde mehr und kann durch eine Brute-Force-Attacke, also quasi durch Ausprobieren, gebrochen werden. Mittels einer neuen Open-Source Software geht dies inzwischen schnell und einfach. Darüber hinaus ist auch das Abhören der Mobilfunkkommunikation mit einem selbstgebauten IMSI-Catcher möglich.

Wie können Firmen sich schützen?

Im Rahmen des Workshops „Mobile Security – Angriffsszenarien auf mobile Dienste: Wie (un-) sicher sind Laptop, iPhone, Blackberry & Co.?“ am 01.02.2010 in Berlin, wird Marco Di Filippo live verschiedene Angriffsszenarien auf diverse Endgeräte wie z.B. Laptop und iPhone aufzeigen. Das Spektrum reicht dabei von der Manipulation von Headerinformationen (Caller-ID-Spoofing), dem Abhören von Gesprächen, dem Angriff auf das SIM Application Toolkit und bis hin zu Schwachstellen bei Bluetooth und GNU Radio 4. Der Workshop soll die Gefahren aufzeigen und sowohl Nutzern als auch Administratoren in Firmen zeigen, wie man sich dagegen schützen kann. Anmeldung und weitere Informationen unter www.mcta.de.

Über die Forschungsgruppe wi-mobile

Die Forschungsgruppe wi-mobile (früher: Arbeitsgruppe Mobile Commerce) ist mit Anwendungen der Mobilfunk- und weiterer drahtloser Kommunikationstechnologie befasst. Gegründet 2001 am Lehrstuhl für Wirtschaftsinformatik und Systems Engineering der Universität Augsburg, integriert sie als Forschungsgruppe modernen Typs in einem Drei-Säulen-Modell Forschung auf internationalem Niveau, Beratungsprojekte für nationale und internationale Unternehmen sowie Lehrveranstaltungen für Studenten und Industrieteilnehmer. Besondere thematische Schwerpunkte bilden Mobile Payment/Mobile Banking, Mobile Marketing, mobile Geschäftsprozesse und die Weiterentwicklung von Mobilfunkmärkten.

Weitere interessante Artikel

Unterstützen durch teilen: Sie können unsere Arbeit ganz einfach unterstützen indem Sie diesen Artikel auf einer der folgenden Social Media Plattformen teilen. Jeder geteilte Artikel hilft uns. Dankeschön!
Google+

© newsburger.de

URL zum Artikel: newsburger.de/mobile-security-wie-leicht-laptop-iphone-etc-ausspioniert-und-abgehoert-werden-koennen-6100.html

Weitere Nachrichten

Erdbeben

© Nature / gemeinfrei

Italien Leichtes Erdbeben südöstlich der Stadt Perugia

In Italien hat sich am Mittwoch, gegen 19:10 Uhr etwa 40 Kilometer südöstlich der Stadt Perugia, ein leichtes Erdbeben der Stärke 5,4 ereignet. Berichte ...

Rainer Arnold  und Frank Walter Steimeier

© Dirk Baranek / CC BY 2.0

SPD-Verteidigungsexperte Rüstungsexport auch in unserem Interesse

Der verteidigungspolitische Sprecher der SPD-Fraktion im Bundestag, Rainer Arnold, verteidigt das deutlich gestiegene Volumen deutscher Rüstungsexporte. Im ...

Tankstelle Total

© Joho345 / gemeinfrei

ADAC Kraftstoffpreise weiterhin im Aufwind

Der leichte Aufwärtstrend bei den Kraftstoffpreisen setzt sich auch in dieser Woche fort. Laut ADAC-Auswertung kostet ein Liter Super E10 im bundesweiten ...

Weitere Schlagzeilen