openPR Recherche & Suche
Presseinformation

Unsichere Handys

01.01.200410:00 UhrWerbung, Consulting, Marktforschung

(openPR) Bluesnarf: Sicherheitslücken bei Bluetooth-Handys

Einige Handy-Modelle sind anfällig für Attacken über Bluetooth (Bluesnarfing). Angreifer(innen) können über eine Sicherheitslücke in der drahtlosen Verbindung Informationen aus dem Adressbuch oder Kalender auslesen oder SMS verschicken und Anrufe tätigen – ohne dass der/die Besitzer(in) dies bemerkt. Salzburg Research testete inwieweit Handys für solche Attacken anfällig sind.

Auslesen von Informationen innerhalb von 30 Sekunden

Im Rahmen der CeBIT 2004 testete Salzburg Research zusammen mit Studierenden der Fachhochschule Salzburg (Studiengang TKS) erstmals die Sicherheit von Handys in einem groß angelegten Feldtest. Testleiter Martin Herfurt verzichtete zwar auf aggressives Aufspüren, dennoch wurden insgesamt 1269 Bluetooth-Geräte im Visible-Modus entdeckt. Von einer beträchtlichen Anzahl der Handys konnten zudem auch Informationen ausgelesen werden. Aufgrund des Test-Setups (es wurden die Handys der vorübergehenden Personen analysiert) blieben pro Angriff durchschnittlich rund 30 Sekunden Zeit – genug, um zumindest jeweils zehn Einträge aus den privaten Telefonbüchern der Handys auszulesen.

Nokia 6310i und SonyEricsson T610

Sicherheitslücken im Nokia 6310 und 6310i konnten bestätigt werden, bei beiden Modellen gelang bei rund einem Drittel das Auslesen von Informationen. Die Forscher(innen) gehen davon aus, dass noch mehr Handys anfällig waren, doch blieb nicht bei allen genügend Zeit für einen vollständigen Angriff.Beim SonyEricsson T610 gelang nur bei sechs Prozent der aufgespürten Handys ein Angriff. Im Vorfeld des CeBIT-Tests fanden die Forscher(innen) heraus, dass das T68i ebenfalls für SNARF-Angriffe anfällig ist, sich aber drei Minuten nach der Bluetooth-Aktivierung automatisch in den unsichtbar-Modus schaltet. Eine Liste mit weiteren Modellen dieser Hersteller, die mit hoher Wahrscheinlichkeit auch für diese Attacke anfällig sind, befindet sich auf der vom Londoner Sicherheitsexperten Adam Laurie gewarteten Internetseite bluestumbler.org.

Wissenschaftlicher Test

Für den Test wurde ein Compaq-Notebook mit zwei MSI Bluetooth USB-Dongles eingesetzt. Als Betriebsystem kam Linux 2.6.2 in Verbindung mit Qualcomms Bluetooth Stack Implementation Bluez zum Einsatz. Alle Daten, die bei diesem Test ausgelesen wurden, wurden vernichtet. Die Forscher(innen) verzichteten darauf, Anrufe mit den aufgespürten Handys zu tätigen, SMS zu lesen bzw. zu senden oder neue Einträge in das Adressbuch zu machen. Ziel des rein wissenschaftlichen Tests war, Benutzer(innen) und Hersteller auf mögliche Gefahren ungeschützter Handys aufmerksam machen.

Empfohlene Sicherheitsmaßnahmen

Um Hackern keine Angriffsfläche zu bieten, sollte Bluetooth auf den Geräten im unsichtbaren Modus betrieben werden. Die sicherste Alternative ist, Bluetooth am Gerät vollständig zu deaktivieren. Dies hat allerdings zur Folge, dass Zubehör-Geräte mittels Bluetooth nicht mehr verwendet werden können.

Die Studie online: http://agentsmith.salzburgresearch.at/bluesnarf/

 

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 24527
 1889

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Unsichere Handys“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Salzburg Research

Bild: Kostenlose Lernmaterialien: OLCOS zeigt, wie’s gehtBild: Kostenlose Lernmaterialien: OLCOS zeigt, wie’s geht
Kostenlose Lernmaterialien: OLCOS zeigt, wie’s geht
Kostenlos zugängliche Lehr- und Lernmaterialien im Internet erlangen immer größere Interesse: auf Seiten der Praxis wie auch der Forschung und Politik. Der Begriff der „Open Educational Resources“ wurde von der UNESCO im Jahr 2002 eingeführt und bezeichnet die offene Bereitstellung von Lernmaterialien im Internet zur freien Nutzung. Dieses Jahr endet das Projekt „OLCOS“ (Open eLearning Content Observatory Services), das von der Europäischen Kommission gefördert wurde. Zwei Jahre lang hat ein internationales Projektkonsortium unter der Leitun…

Das könnte Sie auch interessieren:

Bild: Sicherheitslücke: Nacktbilder von iPhone-Nutzern im InternetBild: Sicherheitslücke: Nacktbilder von iPhone-Nutzern im Internet
Sicherheitslücke: Nacktbilder von iPhone-Nutzern im Internet
… Stellungnahme gegenüber COMPUTERBILD, ob und wie Apps vor der Aufnahme in den Shops geprüft werden, war das Unternehmen nicht bereit. Dabei ist Quip nicht das einzige unsichere Handy-Programm. Viele Apps sind mit Spionage-Funktionen ausgestattet, auch Software für Nokia- und Android-Handys ist betroffen. Vor allem die Schnüffeltechnik der Firma Pinch Media ist …
Compass Security AG hält Workshop zu Mobile Security auf der MCTA 2010
Compass Security AG hält Workshop zu Mobile Security auf der MCTA 2010
… Blackberry & Co.? Rapperswil, 11. Januar 2010 – Freiwillig eine Wanze des Mitbewerbers in der Tasche tragen? Undenkbar. Dennoch führen die meisten Geschäftsleute ständige unsichere Begleiter mit sich. Sie wissen es nur nicht. Über die Risiken mobiler Geräte informiert Marco Di Filippo, Regional Director Germany des ICT-Sicherheits-Dienstleisters Compass …
Bild: Passwort-Treue zahlt sich nicht ausBild: Passwort-Treue zahlt sich nicht aus
Passwort-Treue zahlt sich nicht aus
… geschützt bleibt, sind sichere Zugangsdaten unumgänglich. Mit der Aktion „Tag der Passwort-Sicherheit“ am 27. Januar 2011 möchte das E-Mail-Portal WEB.DE den Kampf gegen unsichere Passwörter aufnehmen und die Bevölkerung für das Thema sensibilisieren. Mit der wachsenden Zahl registrierungspflichtiger Dienste im Internet ist auch die Zahl der benötigten …
Bild: Unsichere Zeiten - Gedichte zu DrittBild: Unsichere Zeiten - Gedichte zu Dritt
Unsichere Zeiten - Gedichte zu Dritt
Drei Dichterinnen kommen in "Unsichere Zeiten" zusammen und finden durch Lyrik eigene Wege des Ausdrucks. ------------------------------ Gedichte haben die Macht, Menschen zu trösten, wenn das Leben voller Unsicherheiten steckt und man Gefühle hat, die man selbst nicht in Worte fassen kann. Vorbilder für die drei Autorinnen des Gedichte-Bands "Unsichere …
Starke Zwei-Faktor- und Drei-Faktor-Authentifizierungen mit Securepoint ID Control
Starke Zwei-Faktor- und Drei-Faktor-Authentifizierungen mit Securepoint ID Control
… Outlook Web Access etc. können Benutzer ihre vertrauten Applikationen und Netzwerke von überall – oftmals auch mit einem Web Browser – nutzen. Das Problem: unsichere Authentifizierung mit Benutzernamen und Passwort Die typische Authentifizierung mit Benutzernamen und Passwort verwendet nur einen Faktor, nämlich das Wissen über diesen Benutzernamen und …
Bild: Warum sind Fahrzeugortungssysteme so beliebt?Bild: Warum sind Fahrzeugortungssysteme so beliebt?
Warum sind Fahrzeugortungssysteme so beliebt?
… erschwingliche Preise als auch hervorragende Ergebnisse und Lösungen. Warum sollten wir die schwierigere Option wählen, wenn es auch eine einfachere Option gäbe? Warum rufen wir unsichere Arbeitgeber an und tätigen unnötige Telefonanrufe, während wir Informationen haben, die mit einem Klick erreichbar sind? Denken Sie nicht mehr nach und verwenden Sie …
Bild: Zahlungsarten im InternetBild: Zahlungsarten im Internet
Zahlungsarten im Internet
… Zahlungsmethoden. Selbst wenn die Internetpräsenz sehr gute Konzeption, Design und Funktionalität vorweist, kann es zu einem hohen Umsatzverlust kommen, falls für die Besucher nur unsichere Zahlungsarten angeboten werden und die Webpräsenz noch unbekannt ist. Als unsichere Zahlungsarten für den Endverbraucher gelten solche, bei denen schon im voraus bezahlt …
Neue Lösung von HID Global bekämpft Betrug im Mobile Banking
Neue Lösung von HID Global bekämpft Betrug im Mobile Banking
… Einmal-Passwörtern (OTP) verlassen, die per SMS zu den Mobilgeräten der Kunden gesendet werden. Cyberkriminelle können den Web-Browser des Endbenutzers oder die unsichere OTP-Authentifizierung mit SMS-Malware angreifen und so nicht-autorisierte Transaktionen, wie etwa große Geldüberweisungen, durchführen. Diese Angriffe nutzen eine Vielzahl von Methoden …
Bild: Wie sicher kritische Infrastrukturen vor Hackerangriffen sindBild: Wie sicher kritische Infrastrukturen vor Hackerangriffen sind
Wie sicher kritische Infrastrukturen vor Hackerangriffen sind
… indem sie eine überschüssige Stromproduktion zulassen und Sicherheitsmaßnahmen des Systems außer Kraft setzen. „In vielen kritischen Infrastrukturen kommt derzeit veraltete und somit unsichere Kommunikationstechnologie zum Einsatz“, so Rupprecht. Zum Beispiel der überholte Mobilfunkstandard GSM. Im Privatbereich ist er von dem neuen Standard LTE abgelöst …
Bild: Wie schützen Sie Ihr Kind?Bild: Wie schützen Sie Ihr Kind?
Wie schützen Sie Ihr Kind?
… sagen und sich im Falle eines Falles jemandem anvertrauen. In einem Chat sind das die Moderatoren, an die sich Kinder wenden können. Ralf Schmitz klärt auch über sichere und unsichere Chats auf und zeigt auf, dass „Lara 9“ ein schlechter Chatname ist. Es ist wichtig, Namen zu (er)finden, die keine Rückschlüsse auf das Geschlecht und das Alter zulassen. …
Sie lesen gerade: Unsichere Handys