Sicherheitslücke bei Schnurlos-Telefonen

Forscher der Technischen Universität Darmstadt haben in Kooperation mit der Bauhaus-Universität in Weimar, der Universität Luxemburg und dem Chaos Computer Club Sicherheitslücken bei Schnurlos-Telefonen entdeckt.

Betroffen sind Telefone, die den weltweit meistgenutzten Standard für schnurlose Telefonie DECT (Digital Enhanced Cordless Telecommunication) verwenden.

Forscher der Technischen Universität Darmstadt haben in Kooperation mit der Bauhaus-Universität in Weimar, der Universität Luxemburg und dem Chaos Computer Club Sicherheitslücken bei Schnurlos-Telefonen entdeckt. Betroffen sind Telefone, die den weltweit meistgenutzten Standard für schnurlose Telefonie DECT (Digital Enhanced Cordless Telecommunication) verwenden.

Ein Angreifer könnte mit geeigneter Technik Daten über DECT-Geräte illegal abhören, umleiten oder Anschlüsse für eigene Zwecke missbrauchen. Die für eine Manipulation erforderlichen Fachkenntnisse sowie Kosten und Zeitaufwand sind sehr gering. Als sichere Alternative gelten derzeit vor allem Schnur-Telefone und reine WLAN-Telefone. Nachträgliche Sicherheits- Updates sind bei den meisten Geräten nicht möglich. Handys und öffentliche Mobilfunknetze arbeiten ohne DECT und sind daher von dieser Entdeckung nicht betroffen.

DECT überträgt per Funk Sprache oder Daten über kurze Distanzen zwischen Basisstationen und Mobilteilen gängiger schnurloser Telefone. Alle Geräte zum Beispiel eines büroweiten Funknetzes erkennen sich dabei über eine geheime Zahlenfolge.

„Selbst bei aktivierter Verschlüsselung ist es relativ einfach, sich zum Beispiel von einem in der Nähe geparkten Auto aus in ein privates DECT-Funknetz einzuklinken“, erklärt Erik Tews, einer der an der Entdeckung beteiligten Forscher von der TU Darmstadt. Die Wissenschaftler konnten bei Ihren Tests netzfremde Basisstationen mit Mobilteilen interner DECT-Funknetze verbinden. Über diese Verbindung können mit entsprechender Software Gespräche abgehört oder auf netzfremde Geräte umgeleitet werden. „Uns ist wichtig, dass alle Nutzer informiert sind und bei Bedarf reagieren können, bevor Ihnen ein Schaden entsteht“, betont der Informatiker.

Ein Sicherheits-Update über neue Software ist nur bei wenigen Geräten möglich. Diese weisen allerdings weitere Angriffsstellen auf und können daher ebenfalls als unsicher gelten. „Aktuell wäre die sicherste und kostengünstigste Alternative der Umstieg auf Schnur-Telefone“, folgert Tews. Sicherheit in der Informations- und Datenverarbeitung ist von großer wirtschaftlicher und gesellschaftlicher Bedeutung. „Mit den vorhandenen Methoden sind die steigenden Sicherheitsansprüche langfristig nicht zu erfüllen“, erläutert Professor Dr. Johannes Buchmann vom Fachbereich Informatik an der TU Darmstadt. Als Direktor des neu gegründeten Center for Advanced Security Research Darmstadt (CASED) steht für ihn deshalb die Weiterentwicklung der Computersicherheitstechnik von den theoretischen Grundlagen bis zur Konzeption neuer, praktikabler Datenschutz-Methoden im Vordergrund.

„CASED wird international eng mit Unternehmen und Forschungseinrichtungen zusammenarbeiten. Dabei ist ein Ziel, die Sicherheit von Geräten und Systemen über deren gesamte Lebensdauer zu ermöglichen“, ergänzt Buchmann. Das Zentrum bündelt die Kompetenzen der TU Darmstadt, des Fraunhofer Institut SIT und der Hochschule Darmstadt im Bereich IT-Sicherheit.

Medienkontakt:
Anne Grauenhorst, Center for Advanced Security Research – CASED,
Tel. 06151/16 61 85 / grauenhorst@cased.de

Media Contact

Jörg Feuck idw

Alle Nachrichten aus der Kategorie: Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Bakterien für klimaneutrale Chemikalien der Zukunft

For­schen­de an der ETH Zü­rich ha­ben Bak­te­ri­en im La­bor so her­an­ge­züch­tet, dass sie Me­tha­nol ef­fi­zi­ent ver­wer­ten kön­nen. Jetzt lässt sich der Stoff­wech­sel die­ser Bak­te­ri­en an­zap­fen, um wert­vol­le Pro­duk­te her­zu­stel­len, die…

Batterien: Heute die Materialien von morgen modellieren

Welche Faktoren bestimmen, wie schnell sich eine Batterie laden lässt? Dieser und weiteren Fragen gehen Forschende am Karlsruher Institut für Technologie (KIT) mit computergestützten Simulationen nach. Mikrostrukturmodelle tragen dazu bei,…

Porosität von Sedimentgestein mit Neutronen untersucht

Forschung am FRM II zu geologischen Lagerstätten. Dauerhafte unterirdische Lagerung von CO2 Poren so klein wie Bakterien Porenmessung mit Neutronen auf den Nanometer genau Ob Sedimentgesteine fossile Kohlenwasserstoffe speichern können…

Partner & Förderer