Forum für Wissenschaft, Industrie und Wirtschaft

Hauptsponsoren:     3M 
Datenbankrecherche:

 

Mobile Security oder: Wie leicht Laptop, iPhone, Blackberry & Co. ausspioniert und abgehört werden können

19.01.2010
Angriffsszenarien auf mobile Dienste sind eines der Themen der 10. Konferenz Mobile Communications - Technologien und Anwendungen (MCTA 2010) am 1. und 2. Februar 2010 in Berlin.

In den letzten Monaten häufen sich Pressemeldungen über Angriffe auf das iPhone, das sich sowohl in der Geschäftswelt als auch im Privatleben zunehmender Beliebtheit erfreut.

Aber nicht nur das iPhone ist Ziel von Hackern. Mit einfacher, zum Teil sogar frei verfügbarer Software, können selbst technisch Unbedarfte auf Smartphones zugreifen und die gespeicherten Daten ausspionieren. Auch die Verschlüsselung von Mobilfunknetzen wurde bereits erfolgreich angegriffen.

Wie sicher sind mobile Endgeräte als unsere täglichen Begleiter wirklich? Das ist eine der aktuellen Fragen, mit der sich die von der Augsburger Forschungsgruppe wi-mobile veranstaltete 10. Konferenz Mobile Communications - Technologien und Anwendungen am 1. und 2. Februar 2010 in berlin auseinandersetzt.

Laptop, iPhone, Blackberry & Co. sind die Kommunikationsmittel, die uns ständig überall hin begleiten. Die Funktionsvielfalt von Smartphones nimmt rasant zu, die Möglichkeiten sind fast unbegrenzt. Ob private oder geschäftliche Kontaktdaten, Termine, vertrauliche Nachrichten, Bilder oder sogar Zugangsdaten für Konten, wir vertrauen ihnen alles an. Durch die ständige Funktionserweiterung sind Handy & Co heutzutage denselben Gefahren ausgeliefert wie Computer. Was viele nicht wahrhaben wollen: Mobile Endgeräte sind offen wie ein Scheunentor!

Handy-Spionage: Ausspionieren leicht gemacht

Viele Mobilfunknutzer wissen nicht über die Sicherheitsrisiken ihrer ständigen Begleiteter Bescheid. Während einige Nutzer diese Problematik ignorieren und sich nicht vorstellen können, wer ein Interesse an ihren Daten hat, ist sie anderen überhaupt nicht bewusst. "Die Science Fiction von James Bond & Co. ist bereits Realität. Jeder, der ein wenig technisch versiert ist, kann den Standort eines Handys ermitteln, fremde SMS lesen, das Gerät eines anderen als Gateway benutzen und sogar Gespräche belauschen", so Marco Di Filippo, Regional Director Germany der Firma Compass Security und Experte für Angriffe auf mobile Endgeräte. Sogenannte Spy-Software kann man über Onlineshops bereits für unter 100 Euro erwerben. Hiermit können u. a. SMS und E-Mails gelesen und der Standort des mobilen Endgerätes geortet werden. Die Funktionsweise eines solchen Trojaners wird Di Filippo auf der MCTA live vorstellen.

Schon 11-Jährige schreiben Trojaner für das iPhone.

Neben spezieller Spy-Software sind Mobilfunknutzer auch durch Malware gefährdet. In Australien beispielsweise wurden iPhones durch den Virus Ikee infiziert. Nach Veränderungen auf dem Gerät sucht sich der Virus neue Mobiltelefone, um diese zu infizieren. Der Virus war in diesem Fall harmlos, er ersetzt das Startwallpaper durch ein Bild Rick Astley's, eines britischen Sänger aus den 1980er Jahren. Während es sich bei dem Urheber des Ikee Virus um einen 21-jährigen Programmierer handelt, wurde ein Trojaner, der sich als iPhone Firmware getarnt hatte, durch einen elfjährigen Jungen erstellt. Ein niederländischer Programmierer verbreitete einen iPhone Virus und forderte anschließend von den Betroffenen 5 Euro für eine Anleitung zur Beseitigung des Problems.

Dass die beschriebenen Angriffe relativ harmlos aussehen, liegt in diesen Fällen lediglich daran, dass bei den Angreifern Technikbegeisterung statt krimineller Energie im Vordergrund stand. Problemlos können auf diesem Wege aber auch alle Arten sensibler Information gestohlen oder verändert werden. Durch Lücken in der iPhone Firmware ist beispielsweise ein sogenannter Jailbreak möglich, der das Dateisystem derart verändert, dass Lese- und Schreibzugriffe auf das System ermöglicht werden. Hierdurch können Hacker schädliche Malware und Spyware in das iPhone-Betriebssystem einschleusen. Ein unverändertes SSH Passwort liefert Hackern sogar Zugriff auf das komplette Dateisystem und somit auf alle persönlichen Daten des iPhone Besitzers.

Lauschangriff via Bluetooth

Nicht nur das mobile Endgerät selbst kann den Angriffen von Hackern ausgeliefert sein, sondern auch das mobile Zubehör. So können Mobilfunknutzer trotz ausgeschalteten Handys über ihr Bluetooth-Headset ausspioniert werden. Hierzu benötigt man lediglich einen Bluetooth-fähigen Laptop, die entsprechende Software und die Mac-Adresse des Gerätes. Sobald man mit dem Bluetooth-Headset verbunden ist, kann ein Gespräch über das Mikrofon mitgehört werden, ohne dass das Telefon genutzt wird. Ursache für diese Schwachstelle ist eine mangelhafte Implementierung der Bluetooth-Sicherheitsmerkmale - wie häufig bei Zubehör: So kann der Nutzer etwa selbst keine PIN in sein Headset eingeben, sondern es werden werksseitig Standardwerte vorgegeben und in die Betriebsanleitung gedruckt - keine Hürde für einen Angreifer, der nun ein Pairing mit jedem beliebigen anderen Gerät vornehmen und den Nutzer damit abhören kann.

GSM-Hacken für Anfänger

Seit langem sind Angriffe auf 2G-Netze nach dem GSM-Standard bekannt, sie galten bislang aber als sehr aufwändig. Doch wie unlängst auf dem 26. Chaos Communication Congress in Berlin gezeigt wurde, ist mit heutiger Rechentechnik der alte GSM-Verschlüsselungsalgorithmus A5/1 keine große Hürde mehr, er kann durch eine Brute-Force-Attacke, also quasi durch Ausprobieren, gebrochen werden. Mittels einer neuen Open-Source Software geht dies inzwischen schnell und einfach. Darüber hinaus ist auch das Abhören der Mobilfunkkommunikation mit einem selbstgebauten IMSI-Catcher möglich.

MCTA-Workshop am 1. Februar

Im Rahmen des Workshops "Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-) sicher sind Laptop, iPhone, Blackberry & Co.?" wird Marco Di Filippo live verschiedene Angriffsszenarien auf diverse Endgeräte wie Laptop und iPhone aufzeigen. Das Spektrum reicht dabei von der Manipulation von Headerinformationen (Caller-ID-Spoofing) über das Abhören von Gesprächen und den Angriff auf das SIM Application Toolkit bis hin zu Schwachstellen bei Bluetooth und GNU Radio 4. Der Workshop soll die Gefahren aufzeigen und sowohl Nutzern als auch Administratoren in Firmen zeigen, wie man sich dagegen schützen kann.

Anmeldung unter http://www.mcta.de. Anmeldeschluss ist der 20. Januar 2010.

Weitere Informationen zur Konferenz:

Cornelia Noglinski
Tagungssekretariat MCTA 2010
Lehrstuhl für Wirtschaftsinformatik und Systems Engineering
Universität Augsburg, 86135 Augsburg
Telefon +49 (821) 598 4449, cornelia.noglinski@wi-mobile.de
Pressekontakt:
Dr. Key Pousttchi
Forschungsgruppe wi-mobile
Lehrstuhl für Wirtschaftsinformatik und Systems Engineering
Universität Augsburg, 86135 Augsburg
Telefon +49 (177) 6319508, presse@wi-mobile.de
Über die Augsburger Forschungsgruppe wi-mobile:
Die Forschungsgruppe wi-mobile ist mit Anwendungen der Mobilfunk- und weiterer drahtloser Kommunikationstechnologie befasst. Gegründet 2001 am Lehrstuhl für Wirtschaftsinformatik und Systems Engineering der Universität Augsburg (Prof. Turowski), integriert sie als Forschungsgruppe modernen Typs in einem Drei-Säulen-Modell Forschung auf internationalem Niveau, Beratungsprojekte für nationale und internationale Unternehmen sowie Lehrveranstaltungen für Studenten und Industrieteilnehmer. Besondere thematische Schwerpunkte bilden Mobile Payment/Mobile Banking, Mobile Marketing, mobile Geschäftsprozesse und die Weiterentwicklung von Mobilfunkmärkten und Geschäftsmodellen.

Klaus P. Prem | idw
Weitere Informationen:
http://www.mcta.de
http://www.wi-mobile.de

Weitere Nachrichten aus der Kategorie Veranstaltungsnachrichten:

nachricht Das Immunsystem in Extremsituationen
19.10.2017 | Helmholtz-Zentrum für Infektionsforschung

nachricht Die jungen forschungsstarken Unis Europas tagen in Ulm - YERUN Tagung in Ulm
19.10.2017 | Universität Ulm

Alle Nachrichten aus der Kategorie: Veranstaltungsnachrichten >>>

Die aktuellsten Pressemeldungen zum Suchbegriff Innovation >>>

Die letzten 5 Focus-News des innovations-reports im Überblick:

Im Focus: Hochfeldmagnet am BER II: Einblick in eine versteckte Ordnung

Seit dreißig Jahren gibt eine bestimmte Uranverbindung der Forschung Rätsel auf. Obwohl die Kristallstruktur einfach ist, versteht niemand, was beim Abkühlen unter eine bestimmte Temperatur genau passiert. Offenbar entsteht eine so genannte „versteckte Ordnung“, deren Natur völlig unklar ist. Nun haben Physiker erstmals diese versteckte Ordnung näher charakterisiert und auf mikroskopischer Skala untersucht. Dazu nutzten sie den Hochfeldmagneten am HZB, der Neutronenexperimente unter extrem hohen magnetischen Feldern ermöglicht.

Kristalle aus den Elementen Uran, Ruthenium, Rhodium und Silizium haben eine geometrisch einfache Struktur und sollten keine Geheimnisse mehr bergen. Doch das...

Im Focus: Schmetterlingsflügel inspiriert Photovoltaik: Absorption lässt sich um bis zu 200 Prozent steigern

Sonnenlicht, das von Solarzellen reflektiert wird, geht als ungenutzte Energie verloren. Die Flügel des Schmetterlings „Gewöhnliche Rose“ (Pachliopta aristolochiae) zeichnen sich durch Nanostrukturen aus, kleinste Löcher, die Licht über ein breites Spektrum deutlich besser absorbieren als glatte Oberflächen. Forschern am Karlsruher Institut für Technologie (KIT) ist es nun gelungen, diese Nanostrukturen auf Solarzellen zu übertragen und deren Licht-Absorptionsrate so um bis zu 200 Prozent zu steigern. Ihre Ergebnisse veröffentlichten die Wissenschaftler nun im Fachmagazin Science Advances. DOI: 10.1126/sciadv.1700232

„Der von uns untersuchte Schmetterling hat eine augenscheinliche Besonderheit: Er ist extrem dunkelschwarz. Das liegt daran, dass er für eine optimale...

Im Focus: Schnelle individualisierte Therapiewahl durch Sortierung von Biomolekülen und Zellen mit Licht

Im Blut zirkulierende Biomoleküle und Zellen sind Träger diagnostischer Information, deren Analyse hochwirksame, individuelle Therapien ermöglichen. Um diese Information zu erschließen, haben Wissenschaftler des Fraunhofer-Instituts für Lasertechnik ILT ein Mikrochip-basiertes Diagnosegerät entwickelt: Der »AnaLighter« analysiert und sortiert klinisch relevante Biomoleküle und Zellen in einer Blutprobe mit Licht. Dadurch können Frühdiagnosen beispielsweise von Tumor- sowie Herz-Kreislauf-Erkrankungen gestellt und patientenindividuelle Therapien eingeleitet werden. Experten des Fraunhofer ILT stellen diese Technologie vom 13.–16. November auf der COMPAMED 2017 in Düsseldorf vor.

Der »AnaLighter« ist ein kompaktes Diagnosegerät zum Sortieren von Zellen und Biomolekülen. Sein technologischer Kern basiert auf einem optisch schaltbaren...

Im Focus: Neue Möglichkeiten für die Immuntherapie beim Lungenkrebs entdeckt

Eine gemeinsame Studie der Universität Bern und des Inselspitals Bern zeigt, dass spezielle Bindegewebszellen, die in normalen Blutgefässen die Wände abdichten, bei Lungenkrebs nicht mehr richtig funktionieren. Zusätzlich unterdrücken sie die immunologische Bekämpfung des Tumors. Die Resultate legen nahe, dass diese Zellen ein neues Ziel für die Immuntherapie gegen Lungenkarzinome sein könnten.

Lungenkarzinome sind die häufigste Krebsform weltweit. Jährlich werden 1.8 Millionen Neudiagnosen gestellt; und 2016 starben 1.6 Millionen Menschen an der...

Im Focus: Sicheres Bezahlen ohne Datenspur

Ob als Smartphone-App für die Fahrkarte im Nahverkehr, als Geldwertkarten für das Schwimmbad oder in Form einer Bonuskarte für den Supermarkt: Für viele gehören „elektronische Geldbörsen“ längst zum Alltag. Doch vielen Kunden ist nicht klar, dass sie mit der Nutzung dieser Angebote weitestgehend auf ihre Privatsphäre verzichten. Am Karlsruher Institut für Technologie (KIT) entsteht ein sicheres und anonymes System, das gleichzeitig Alltagstauglichkeit verspricht. Es wird nun auf der Konferenz ACM CCS 2017 in den USA vorgestellt.

Es ist vor allem das fehlende Problembewusstsein, das den Informatiker Andy Rupp von der Arbeitsgruppe „Kryptographie und Sicherheit“ am KIT immer wieder...

Alle Focus-News des Innovations-reports >>>

Anzeige

Anzeige

IHR
JOB & KARRIERE
SERVICE
im innovations-report
in Kooperation mit academics
Veranstaltungen

Das Immunsystem in Extremsituationen

19.10.2017 | Veranstaltungen

Die jungen forschungsstarken Unis Europas tagen in Ulm - YERUN Tagung in Ulm

19.10.2017 | Veranstaltungen

Bauphysiktagung der TU Kaiserslautern befasst sich mit energieeffizienten Gebäuden

19.10.2017 | Veranstaltungen

 
VideoLinks
B2B-VideoLinks
Weitere VideoLinks >>>
Aktuelle Beiträge

Forscher finden Hinweise auf verknotete Chromosomen im Erbgut

20.10.2017 | Biowissenschaften Chemie

Saugmaschinen machen Waschwässer von Binnenschiffen sauberer

20.10.2017 | Ökologie Umwelt- Naturschutz

Strukturbiologieforschung in Berlin: DFG bewilligt Mittel für neue Hochleistungsmikroskope

20.10.2017 | Förderungen Preise