openPR Recherche & Suche
Presseinformation

Mobile Security - Wie leicht Laptop, iPhone, Blackberry & Co. ausspioniert und abgehört werden können

18.01.201015:55 UhrMedien & Telekommunikation
Bild: Mobile Security - Wie leicht Laptop, iPhone, Blackberry & Co. ausspioniert und abgehört werden können
Mobile Security auf dem MCTA Workshop Day am 01.02.2010 in Berlin
Mobile Security auf dem MCTA Workshop Day am 01.02.2010 in Berlin

(openPR) Konferenz MCTA 2010 zeigt Angriffsszenarien auf mobile Dienste

In den letzten Monaten häufen sich Pressemeldungen über Angriffe auf das iPhone, das sich sowohl in der Geschäftswelt als auch im Privatleben zunehmender Beliebtheit erfreut. Aber nicht nur das iPhone ist Ziel von Hackern. Mit einfacher, zum Teil sogar frei verfügbarer Software, können selbst technisch Unbedarfte auf Smartphones zugreifen und die gespeicherten Daten ausspionieren. Auch die Verschlüsselung von Mobilfunknetzen wurde bereits erfolgreich angegriffen. Wie sicher sind mobile Endgeräte als unsere täglichen Begleiter wirklich?



Berlin/Augsburg – Laptop, iPhone, Blackberry & Co. sind die Kommunikationsmittel, die uns ständig überall hin begleiten. Die Funktionsvielfalt von Smartphones nimmt rasant zu und die Möglichkeiten sind fast unbegrenzt. Ob private oder geschäftliche Kontaktdaten, Termine, vertraulichen Nachrichten, Bilder oder sogar Zugangsdaten für Konten, wir vertrauen ihnen alles an. Durch die ständige Funktionserweiterung sind Handy & Co heutzutage denselben Gefahren ausgeliefert wie Computer. Was viele nicht wahrhaben wollen - mobile Endgeräte sind offen wie ein Scheunentor!

Handy-Spionage – Ausspionieren leicht gemacht

Viele Mobilfunknutzer wissen nicht über die Sicherheitsrisiken ihrer ständigen Begleiteter Bescheid. Während einige Nutzer diese Problematik ignorieren und sich nicht vorstellen können, wer ein Interesse an ihren Daten hat, ist sie anderen überhaupt nicht bewusst. „Die Science Fiction von James Bond & Co. ist bereits Realität. Jeder der ein wenig technisch versiert ist, kann den Standort eines Handys ermitteln, fremde SMS lesen, das Gerät eines anderen als Gateway benutzen und sogar Gespräche belauschen“, so Marco Di Filippo, Regional Director Germany der Firma Compass Security und Experte für Angriffe auf mobile Endgeräte. Sogenannte Spy-Software kann man über Onlineshops bereits für unter 100 € erwerben. Hiermit können u. a. SMS und E-Mails gelesen und der Standort des mobilen Endgerätes geortet werden. Die Funktionsweise eines solchen Trojaners wird Herr Di Filippo auf der MCTA live vorstellen.
Neben spezieller Spy-Software sind Mobilfunknutzer auch durch Malware gefährdet. In Australien beispielsweise wurden iPhones durch den Virus Ikee infiziert. Nach Veränderungen auf dem Gerät sucht sich der Virus neue Mobiltelefone, um diese zu infizieren. Der Virus war in diesem Fall harmlos und ersetzt das Startwallpaper durch ein Bild von Rick Astley, einem britischen Sänger aus den 80er Jahren. Während es sich bei dem Urheber des Ikee Virus um einen 21-jährigen Programmierer handelt, wurde ein Trojaner, der sich als iPhone Firmware getarnt hatte, durch einen elfjährigen Jungen erstellt. Ein niederländischer Programmierer verbreitete einen iPhone Virus und forderte anschließend von den Betroffenen 5 € für eine Anleitung zur Beseitigung des Problems.
Dass die beschriebenen Angriffe relativ harmlos aussehen, liegt in diesen Fällen lediglich daran, dass bei den Angreifern Technikbegeisterung statt krimineller Energie im Vordergrund stand. Problemlos können auf diesem Wege auch alle Arten sensibler Information gestohlen oder verändert werden. Durch Lücken in der iPhone Firmware ist beispielsweise ein sogenannter Jailbreak möglich, der das Dateisystem derart verändert, dass Lese- und Schreibzugriffe auf das System ermöglicht werden. Hierdurch können Hacker schädliche Malware und Spyware in das iPhone-Betriebssystem einschleusen. Ein unverändertes SSH Passwort liefert Hackern sogar Zugriff auf das komplette Dateisystem und somit alle persönlichen Daten des iPhone Besitzers.

Lauschangriff via Bluetooth

Nicht nur das mobile Endgerät selbst kann den Angriffen von Hackern ausgeliefert sein, sondern auch das mobile Zubehör. So können Mobilfunknutzer trotz ausgeschaltetem Handy über ihr Bluetooth-Headset ausspioniert werden. Hierzu benötigt man lediglich einen Bluetooth-fähigen Laptop, die entsprechende Software und die Mac-Adresse des Gerätes. Sobald man mit dem Bluetooth-Headset verbunden ist, kann ein Gespräch über das Mikrofon mitgehört werden, ohne dass das Telefon genutzt wird. Ursache für diese Schwachstelle ist eine mangelhafte Implementierung der Bluetooth-Sicherheitsmerkmale – wie häufig bei Zubehör: So kann der Nutzer etwa selbst keine PIN in sein Headset eingeben, sondern es werden werksseitig Standardwerte vorgegeben und in die Betriebsanleitung gedruckt – keine Hürde für einen Angreifer, der nun ein Pairing mit jedem beliebigen anderen Gerät vornehmen und den Nutzer damit abhören kann.

Wie unsicher sind Mobilfunknetze?

Seit langem sind Angriffe auf 2G-Netze nach dem GSM-Standard bekannt, galten aber als sehr aufwendig. Doch wie unlängst auf dem 26. Chaos Communication Congress in Berlin gezeigt, ist mit heutiger Rechentechnik der alte GSM-Verschlüsselungsalgorithmus A5/1 keine große Hürde mehr und kann durch eine Brute-Force-Attacke, also quasi durch Ausprobieren, gebrochen werden. Mittels einer neuen Open-Source Software geht dies inzwischen schnell und einfach. Darüber hinaus ist auch das Abhören der Mobilfunkkommunikation mit einem selbstgebauten IMSI-Catcher möglich.

Wie können Firmen sich schützen?
Workshop auf der Konferenz MCTA am 01.02.2010 in Berlin

Im Rahmen des Workshops „Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-) sicher sind Laptop, iPhone, Blackberry & Co.?“ wird Marco Di Filippo live verschiedene Angriffsszenarien auf diverse Endgeräte wie z.B. Laptop und iPhone aufzeigen. Das Spektrum reicht dabei von der Manipulation von Headerinformationen (Caller-ID-Spoofing), dem Abhören von Gesprächen, dem Angriff auf das SIM Application Toolkit und bis hin zu Schwachstellen bei Bluetooth und GNU Radio 4. Der Workshop soll die Gefahren aufzeigen und sowohl Nutzern als auch Administratoren in Firmen zeigen, wie man sich dagegen schützen kann.

Anmeldung und weitere Informationen unter www.mcta.de .

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 388230
 2559

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Mobile Security - Wie leicht Laptop, iPhone, Blackberry & Co. ausspioniert und abgehört werden können“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von wi-mobile

Bild: Digitalisierung denken – die Universität Potsdam führt den ersten Studiengang für Digitale Transformation einBild: Digitalisierung denken – die Universität Potsdam führt den ersten Studiengang für Digitale Transformation ein
Digitalisierung denken – die Universität Potsdam führt den ersten Studiengang für Digitale Transformation ein
Digitale Transformation ist seit 2017 ein Hauptausbildungsbereich des Studienfaches Wirtschaftsinformatik in Deutschland, Österreich und der Schweiz. Als erste deutsche Universität führt die Universität Potsdam nun einen Masterstudiengang ein, der auf diesen Themenbereich spezialisiert ist. Mit einem zukunftweisenden Konzept aus Forschungsorientierung, flexibler Schwerpunktsetzung und Interdisziplinarität werden ab Herbst in Potsdam die zukünftigen CDO und CEO für die digitale Wirtschaft und Gesellschaft ausgebildet. Die Digitale Transformat…
Bild: Digital Futures: Die SAP Academic Conference 2016 bringt Wissenschaft und Praxis an der Uni Potsdam zusammenBild: Digital Futures: Die SAP Academic Conference 2016 bringt Wissenschaft und Praxis an der Uni Potsdam zusammen
Digital Futures: Die SAP Academic Conference 2016 bringt Wissenschaft und Praxis an der Uni Potsdam zusammen
Internationale Wissenschaftler und Praktiker tagen in dieser Woche auf Einladung des Softwarekonzerns SAP mit einem hochkarätigen Programm am Campus Griebnitzsee die Digitale Transformation der Unternehmen und den Einfluss der Digitalisierung auf die Ausbildung von Studenten. Eine besondere Beziehung verbindet den Standort Potsdam, das deutsche Softwareunternehmen SAP, Weltmarktführer für Unternehmenssoftware, und die Universität Potsdam. Seit 1998 bildet das Hasso-Plattner-Institut für Softwaresystemtechnik (HPI) hier Informatiker auf Weltn…

Das könnte Sie auch interessieren:

CeBIT 2011: Compass Security AG demonstriert Angriffsszenarien auf iPhone, Android, Blackberry & Co.
CeBIT 2011: Compass Security AG demonstriert Angriffsszenarien auf iPhone, Android, Blackberry & Co.
… Endgeräten. Der ICT-Security-Experte Marco Di Filippo, Regional Director bei Compass, schlüpft dazu in die Rolle des Hackers und zeigt die Sicherheitslücken von iPhone, Android, Blackberry & Co auf. An den CeBIT-Messeständen bzw. -Foren von Funkschau, heise und McAfee sensibilisiert er Besucher für die Angriffsmethoden der Datenschnüffler. Der Absatz von …
Live-Hacking auf der CeBIT: Compass Security AG greift an
Live-Hacking auf der CeBIT: Compass Security AG greift an
… Auf den CeBIT-Plattformen des Medienpartners Network Computing und des Antiviren-Spezialisten Avira durchleuchtet er Datacenter und mobile Geräte wie iPhone, Blackberry & Co. hinsichtlich ihrer Sicherheitstaug¬lichkeit. Informieren durch demonstrieren – diese Philosophie verfolgt Compass. So lernen Unternehmen anschaulich, unterhaltsam und nachhaltig …
Bild: ThinPrint stellt mit dem Content Beamer for BlackBerry 2.5 die neue Version seines Mobile Document Output Systems (MDOS) für BlackBerry vorBild: ThinPrint stellt mit dem Content Beamer for BlackBerry 2.5 die neue Version seines Mobile Document Output Systems (MDOS) für BlackBerry vor
ThinPrint stellt mit dem Content Beamer for BlackBerry 2.5 die neue Version seines Mobile Document Output Systems (MDOS) für BlackBerry vor
Mit der neuen Version des Content Beamer for BlackBerry 2.5 können BlackBerry-Nutzer Dokumente anzeigen, drucken und faxen (Berlin, August 2006) ThinPrint, Mitglied des ISV Alliance Partnerprogramms von RIM, stellt mit dem Content Beamer for BlackBerry® 2.5 die neue Version seines Mobile Document Output Systems (MDOS) vor. Mit dem neuen Release können …
Bild: Urbane Modetrends für den Business-Alltag - funktionelle und stylische Taschen von URBAN TOOLBild: Urbane Modetrends für den Business-Alltag - funktionelle und stylische Taschen von URBAN TOOL
Urbane Modetrends für den Business-Alltag - funktionelle und stylische Taschen von URBAN TOOL
Wohin mit Blackberry, iPhone und Co beim Business-Essen, wohin mit Laptop und PDA auf Geschäftsreise? Das Wiener Design-Label URBAN TOOL hat die passenden Begleiter für Meeting, Abendessen und Business-Trip. „businessHolster“ und „slyJag“ von URBAN TOOL verstauen die kleinen Essentials wie Handy, Geldtasche, Visitenkarten & Co. Die stylische Antwort …
Mobile Office: Die Zukunft ist mobil?
Mobile Office: Die Zukunft ist mobil?
BlackBerry® und UMTS Card haben die Nase vorn Das Thema Mobile Office gewinnt weiterhin verstärkt an Bedeutung. Der schnelle Austausch von Informationen und damit die Fähigkeit, auch kurzfristig qualifizierte Entscheidungen treffen zu können, sind heute zunehmend erfolgsrelevante Faktoren. Im Zuge dieser Entwicklungen ist es unabdingbar auch außerhalb …
Bild: Mit My-Mobile-Mail einfach die Übersicht behalten: Telesense Technik präsentiert das neue BlackBerry-PostfachBild: Mit My-Mobile-Mail einfach die Übersicht behalten: Telesense Technik präsentiert das neue BlackBerry-Postfach
Mit My-Mobile-Mail einfach die Übersicht behalten: Telesense Technik präsentiert das neue BlackBerry-Postfach
… vor. My-Mobile-Mail ist ein moderner Email-Organizer: Das Postfach inklusive Adressbuch, Kalenderfunktion und Aufgabenmanagement funktioniert in Kombination mit einem Push-Dienst für BlackBerry-Geräte. Dies bedeutet kompromisslose Gleichzeitigkeit – überall. Mit My-Mobile-Mail wird eine Email, die auf dem Mobiltelefon geöffnet wird, zeitgleich auf dem …
„Compass Security Event 2010”: iPhone, Laptop & Co. unter Beschuss
„Compass Security Event 2010”: iPhone, Laptop & Co. unter Beschuss
… „Compass Security Event“. Die Experten berichten über ihre Erfahrungen bei Penetrationstests sowie Ethical Hacking und zeigen zudem die Risiken und Gefahren von iPhone, Blackberry, Laptop & Co. Auf. Wenn das Handy zur Wanze wird … Gastreferent Nicolas Seriot ist Software-Entwickler bei der Swissquote Bank und als wissenschaftlicher Mitarbeiter am …
Bild: Sicherheit für BlackBerry PlayBookBild: Sicherheit für BlackBerry PlayBook
Sicherheit für BlackBerry PlayBook
… jetzt RIMs PlayBook . Verschlüsselung der Kommunikation zwischen Unternehmen und PlayBook. Automatischer Roll-Out von Software und Zertifikaten. Der aktuelle Release von Mobile Security (BlackBerry) unterstützt jetzt RIMs neues Business Tablet PlayBook 1.0. Unternehmen profitieren durch eine effiziente, einfach zu verwaltende Sicherheitslösung auf …
Compass Security auf der it-sa: Live-Hacking-Sessions beleuchten Angriffsszenarien auf Smartphones
Compass Security auf der it-sa: Live-Hacking-Sessions beleuchten Angriffsszenarien auf Smartphones
ICT-Security-Dienstleister präsentiert Portfolio und Fachvorträge auf Nürnberger Fachmesse Rapperswil, 13. September 2010 – Wie (un)sicher sind iPhone, Blackberry & Co.? – Diese Frage beantwortet die Compass Security AG (csnc.ch) im Rahmen ihres Messeauftritts auf der it-sa in Nürnberg. Neben seinem umfassenden Dienstleistungsportfolio informiert …
Compass Security AG hält Workshop zu Mobile Security auf der MCTA 2010
Compass Security AG hält Workshop zu Mobile Security auf der MCTA 2010
Marco Di Filippo über Angriffsszenarien auf mobile Dienste: Wie (un)-sicher sind Laptop, iPhone, Blackberry & Co.? Rapperswil, 11. Januar 2010 – Freiwillig eine Wanze des Mitbewerbers in der Tasche tragen? Undenkbar. Dennoch führen die meisten Geschäftsleute ständige unsichere Begleiter mit sich. Sie wissen es nur nicht. Über die Risiken mobiler …
Sie lesen gerade: Mobile Security - Wie leicht Laptop, iPhone, Blackberry & Co. ausspioniert und abgehört werden können