openPR Recherche & Suche
Presseinformation

Bluetooth - Spielwiese für Hacker und Datenspione

25.02.200808:59 UhrIT, New Media & Software

(openPR) ICT-Security-Spezialist warnt vor Sicherheitslücken des Drahtlos-Funk-Standards

Bamberg, 25. Februar 2008 – Das Ergebnis der ICE-Fahrt eines Mitarbeiters der VisuKom Deutschland GmbH von Bamberg nach Berlin ist alarmierend: Inner¬halb von nur acht Minuten hat er 28 mobile Endgeräte gefunden, davon waren sieben „verwundbar“. Dieser Test belegt das allgemeine Sicherheitsbewusst¬sein in punkto Bluetooth. Der populäre Drahtlos-Funk-Standard ermöglicht zwar eine bequeme, kabellose Kommunikation zwischen Geräten mit kurzer Reich¬weite, doch das Sicherheitskonzept dieser Technologie weist riskante Schwach¬stellen auf und bietet eine breite Angriffs¬fläche. Als Dienstleister im ICT-Sicher¬heitsumfeld hat es sich VisuKom zur Aufgabe gemacht, Anwender zu sensibili¬sieren, Schwachstellen aufzudecken und Abhilfe zu schaffen.



Die Bluetooth-Technologie stellt eine umfassende drahtlose Lösung für die einfache und schnelle Kommunikation zwischen PC, Peripherie und portablen Geräten wie Lap¬tops, Mobiltelefonen, Stereo-Headsets, MP3-Playern etc. dar. Der Wireless-Standard bietet klare Vorteile gegenüber drahtgebundenen Methoden. Er besitzt ein einfaches Protokoll und benötigt wenig Strom. Zudem ist er mittlerweile weltweit verfügbar und wird in unzähligen Geräten verwendet, die von Unternehmen jeder Branche, der Industrie sowie Endverbrauchern einge¬setzt werden. Trotz bestehender Anwendungs-, System- und Hardware¬sicher¬heits¬mechanismen der Hersteller gibt es jedoch keinen 100 %-igen Schutz vor Missbrauch.

Als Spezialist für ICT-Sicherheit weist VisuKom auf die Auswirkungen und Ge¬fahren hin, die diese Technologie mit sich bringt, und sensibilisiert die Anwender. „Je nach Art des Bluetooth-fähigen Gerätes können sensible Daten wie Telefonnummern, Adressen, Kontonummern etc. geklaut oder es kann auf fremde Kosten gesurft oder telefoniert werden. Die Möglichkeiten, Bluetooth-fähige Geräte zu hacken, sind vielfältig und den¬noch gehen viele Anwender – oft aus Unwissenheit – sorglos damit um. Das Bewusst¬sein für die Schwachstellen auf diesem Gebiet ist kaum vorhanden", warnt Marco Di Filippo, Geschäftsführer der VisuKom Deutsch¬land GmbH.
Wirklich gefährlich wird es insbesondere dann, wenn wichtige Unternehmensdaten für fremde Eindringlinge einsehbar werden. Um sich dieser Informationen habhaft zu machen, entwickeln Datendiebe immer neue Methoden. Ein Beispiel ist die Software btscanner zum Aufspüren von Bluetooth-Devices. Zwei Varianten dieses Tools sind der so genannte Inquiry-Scan, der Broadcast-Anfragen schickt und alle Devices im disco¬ver¬able-Modus (sichtbar) findet, sowie der Brute-Force-Scan, der einzel¬ne Anfragen an eine Liste mit MAC-Adressen sendet und Geräte im hidden-Modus (unsichtbar) auf¬spürt. Des Weiteren tauchen immer neue Trends auf, wie das Bluejacking (Missbrauch der Funktion zum Senden von Visitenkarten im VCard-Format per Bluetooth zur Über¬mittlung von Nachrichten) oder Bluesnarfer – ein im Internet herunterladbares Tool, das den Zugang auf fremde Kalender, Adressbücher, E-Mails und Textmittei¬lungen gewährt. Ein weiteres beliebtes Werkzeug ist der Blue¬bugger, der die volle Kontrolle über ein Gerät ermöglicht, z.B. das Ausführen (interner) Befehle, ohne dass es die Ziel¬person registriert (z.B. Anrufen, Nachrichten lesen/ schreiben, Einstellungen umkon¬figurieren, Adressbuch einsehen). Mit Hilfe eines wei¬te¬ren Tools, dem Carwhis¬perer, ist es möglich, Bluetooth-Freisprecheinrichtungen zu manipulieren. Hierbei lassen sich Töne einspielen und Gespräche aufzeichnen – eine ideale Möglichkeit, um beispiels¬weise Meetings und Konferenzen abzuhören.

Mit Hilfe moderner Technologien und durch Live-Demos unter¬schied¬li¬cher Hacker-Methoden sowie Workshops beweist VisuKom, dass die Bluetooth-Sicherheitsmecha¬nismen gegen unerlaubten Zugriff unzureichend sind und trägt zur Aufklärung bei.

Besuchen Sie VisuKom auf der CeBIT in Halle 9, Stand B20.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 191139
 1220

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Bluetooth - Spielwiese für Hacker und Datenspione“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von VisuKom Deutschland GmbH

VisuKom im Kampf gegen Computerkriminalität
VisuKom im Kampf gegen Computerkriminalität
Penetrationstests und Security-Audits sorgen für mehr ICT-Sicherheit in der Wirtschaft Bamberg, 18. April 2008 – Laut einer Statistik des Bundeskriminalamtes (BKA) hat sich die erfasste Computerkriminalität von 1996 bis 2006 verdoppelt. Moderne Technologien wie VoIP, Bluetooth, RFID etc. bieten immer neue Herausforderungen und Angriffsflächen für Datendiebe – mit folgenschweren Auswirkungen. Denn die Verfügbarkeit und Vertraulichkeit der Informationen entscheidet oftmals über die Existenz eines Unternehmens. Mit Penetrationstests und Sicher…
RFID - Die unsichtbare Überwachung
RFID - Die unsichtbare Überwachung
ICT-Security-Spezialist zeigt Risiken der Radio Frequency Identification auf Bamberg, 26. Februar 2008 – Nahezu täglich kommen wir mit dem Identifikationsmechanismus RFID in Berührung – und dies häufig, ohne es zu wissen. Ob bei Fahr- und Eintrittskarten, Ausweispapieren, Banknoten oder Kreditkarten, die Radio Frequency Identification ist weit verbreitet und ständig entstehen neue Anwendungsgebiete. Experten prognostizieren 3 Milliarden US Dollar Umsatz durch RFID-Chips bis zum Jahr 2010. Dass es sich bei dem Identifikationsmechanismus zwar …

Das könnte Sie auch interessieren:

Bild: FRANZIS Neuerscheinung: Roboter konstruieren und programmieren für Einsteiger und KinderBild: FRANZIS Neuerscheinung: Roboter konstruieren und programmieren für Einsteiger und Kinder
FRANZIS Neuerscheinung: Roboter konstruieren und programmieren für Einsteiger und Kinder
… auf der Arduino-Basis gesteuerten Roboters dann nichts mehr im Wege. An einem Beispielprojekt werden Verhaltensweisen des Roboters programmiert, der sogar über Bluetooth mit einem Smartphone gesteuert werden kann. Alle Projekte, benötigten Materialien, Werkzeuge und Schaltpläne und Bezugsquellen werden ausführlich in Bildern abgebildet. Benötigte Software, …
IT-Angriffe aus dem Müll
IT-Angriffe aus dem Müll
Professionelle Datenspione wühlen zuerst im Müllcontainer, ehe sie in die IT-Anlage einbrechen Bonn – Müll ist für professionelle Datenspione pures Gold. „In den Müllcontainern von Unternehmen finden sie nicht selten die Eintrittskarten zur Datenverarbeitung des Betriebs", warnt der IT-Informationsdienst „mIT Sicherheit" des Fachverlags für Computerwissen. …
So kommt niemand an private Daten: Die besten Passwort-Tipps
So kommt niemand an private Daten: Die besten Passwort-Tipps
… Passwort ist: Wer auf Nummer sicher gehen will, sollte niemals dasselbe Passwort ein zweites Mal verwenden. Ist das Passwort einmal bekannt geworden, erhalten Datenspione sonst ganz leicht Zugriff auf weitere Konten. 4) Anmeldeinformationen verändern Viele Webseiten verlangen neben der Eingabe eines Passworts auch einen Login-Namen. Auch hier sollte …
Bild: Der Feind in meinem PC: Die neue Generation der SupervirenBild: Der Feind in meinem PC: Die neue Generation der Superviren
Der Feind in meinem PC: Die neue Generation der Superviren
… des noch ungewohnten Interfaces beispielsweise gefakte Systemmeldungen nicht erkennen. Auch Smartphones und Tablets sind dankbare Ziele, da die App Stores kaum kontrolliert werden.Spielwiese für Hacker: Smart-TVs kommen gänzlich ohne Sicherheitskonzept auf den Markt – und bergen damit reichlich Potential für Cyberspionage. Zudem sind in aktuellen TV-Geräten …
Sicherheitsrisiko Smartphone
Sicherheitsrisiko Smartphone
… sein Handy (http://www.preisvergleich.de/kategorie/handys/39/1/1/) oftmals das größte Sicherheitsrisiko dar. Mit der Nutzung von E-Mails, Online-Banking, WLAN, Apps und Peripheriegeräten wie Bluetooth-Headsets schleust er Schadsoftware auf sein Smartphone ein und stellt damit ein leichtes Angriffsziel für Hacker dar. Sicherheitslücken lassen sich durch …
Tipps zur Vermeidung von Cybersicherheits-Problemen während des Oktoberfests
Tipps zur Vermeidung von Cybersicherheits-Problemen während des Oktoberfests
… offizielle Anwendungen herunter ? Vermeide Online-Banking, Online-Einkäufe oder die Online-Angabe deiner Kreditkartendaten ? Vermeide es, deinen Standort in sozialen Medien oder anderen Anwendungen freizugeben ? Deaktiviere Bluetooth und WLAN, sofern du diese nicht benötigst ? Genieße und habe Spaß - das Oktoberfest ist eines der aufregendsten Events!
VisuKom warnt: Bluetooth öffnet Hackern Tür und Tor
VisuKom warnt: Bluetooth öffnet Hackern Tür und Tor
… Sicherheitsgefahren Bamberg, 30. Juli 2007 – Bluejacking, Bluebugging und Bluesnarfing – unter diesen Begriffen verstehen Fachleute verschiedene Arten des Hackings Bluetooth-fähiger Geräte. Der populäre Drahtlos-Funk-Standard ermöglicht zwar eine bequeme, kabellose Kommunikation zwischen Geräten mit kurzer Reichweite, doch das Sicherheitskonzept dieser …
Risiko Bluetooth - Xonio.com warnt vor Hacker-Attacken aufs Handy
Risiko Bluetooth - Xonio.com warnt vor Hacker-Attacken aufs Handy
München, 11. März 2008 – Fast jedes Handy hat heute Bluetooth, doch kaum ein Handy-Besitzer kennt die Gefahren, die der praktische Kurzstreckenfunk mit sich bringt: Wie das Mobilfunkportal Xonio.com jetzt berichtet, ist es für Hacker oft ein Leichtes, Handys regelrecht zu kapern oder mit Viren zu verseuchen. Xonio.com zeigt aber auch, wie sich Handy-Nutzer …
Schulstart: Ein Fest für Hacker
Schulstart: Ein Fest für Hacker
… unbedingt vor dem Kauf oder der Benutzung getestet werden. Denn auch darüber können Hacker Zugang zum Heimnetzwerk und damit zu den Computern erhalten. 7. Bluetooth nicht vergessen – Selbst über eine ungeschützte Bluetooth-Verbindung können Cyberkriminelle auf IoT-fähige Geräte zugreifen. So lassen sich etwa unerwünschte Nachrichten und Bilder einspeisen …
Sind Hochschulen für Hacker überhaupt interessant?
Sind Hochschulen für Hacker überhaupt interessant?
… und Social-Engineering-Angriffe, identifizierte in seinem Vortrag die „Schwachstelle Nutzer“. Universitäten seien auch wegen ihrer fast unüber-schaubar heterogenen Netze interessant. Diese Spielwiese würde von Hackern als Hilfsmittel für die eigentlichen Angriffe missbraucht. Hochschulen könnten sich nur davor schützen, indem sie die IT-Security-Awareness …
Sie lesen gerade: Bluetooth - Spielwiese für Hacker und Datenspione