PRESSE: Gravierende Sicherheitslücke bei Handys

Stefan Fritzenkötter

Bekanntes Mitglied
Gravierende Sicherheitslücke bei Handys

München (ots) - Wie am Sonntag von Spiegel TV berichtet, hat der europäische IT-Sicherheitsdienstleister Integralis eine gravierende Schwachstelle bei verschiedenen marktführenden Handymodellen entdeckt. Sobald ihre Nutzer die Bluetooth-Schnittstelle in diesen Handys aktivieren, können Hacker via Laptop oder PDA heimlich über die Handys Telefonate einleiten - zum Beispiel auch an kostenpflichtige 0190-Nummern. Hacker können zudem aktuelle Gespräche des Handy-Nutzers unterbrechen oder gar beenden. Damit nicht genug: Die von Integralis analysierten Mobiltelefone gestatten es Hackern, SMS-Nachrichten des Handy-Besitzers zu lesen und SMS-Nachrichten in seinem Namen zu verschicken. Angreifer können des weiteren Adressbücher und Terminkalender lesen und überschreiben und die gefälschten Daten sowohl im Handy-Speicher als auch auf der SIM-Karte abspeichern.

Bislang hat Integralis die Sicherheitslücke in verschiedenen Handytypen von zwei marktführenden Herstellern gefunden. Es handelt sich dabei um technische Schwachstellen der Bluetooth-Schnittstelle in den Geräten. Alle Angriffe via Bluetooth sind je nach Gerät in einem Umkreis zwischen 10 und 100 Metern durchführbar. Hacker benötigen für diese Angriffe lediglich einen Laptop oder einen Linux-betriebenen PDA. Sie haben dabei die Möglichkeit, Mikrofon und Lautsprecher der entsprechenden Handys auf ihren Laptop oder PDA umzuleiten. Über Scripte und Tools lassen sich derartige Angriffe auch automatisiert durchführen.

Michael Müller, Spezialist für WLAN- und Bluetooth-Sicherheit bei Integralis, vermutet, dass weit mehr Handys als die bislang analysierten von dieser Schwachstelle betroffen sein können: "Wir befürchten, dass nun auch Handys immer stärker in das Visier von Hackern geraten. Wir möchten deshalb allen Handy-Benutzern nahe legen, die Bluetooth-Funktionalität in ihren Mobiltelefonen nur in sicherer Umgebung zu aktivieren, also zum Beispiel zuhause oder im Büro. Denn ein erfolgreicher Angriff durch einen Hacker kann den jeweiligen Handy-Besitzer teuer zu stehen kommen. Bedenklich ist auch, dass jeder gewiefte Schüler, der sich mit Linux etwas auskennt, einen derartigen Angriff durchführen kann".

Weitere Informationen zu der Thematik, insbesondere eine Liste der betroffenen Handy-Modelle finden Sie unter www.integralis.de.
 

Dr. House

Bekanntes Mitglied
Die Infos gibts doch schon lange, warum wurd wohl nach bluejacking-programmen gesucht?


Würden derartige Studien nicht öffentlich gemacht werden, kämen die meisten Kiddie-Hacker gar nicht auf die bescheuerte Idee sowas zu machen.

Erst durch Artikel wie diese kommen sie darauf, weil vorher gar nichts davon gewusst haben.

Jetzt geht das "ich will das mal testen" los, sobald auch nur einer daran spaß findet, gehts den Bluetooth-Usern an den Kragen.


Und das die beiden Hersteller Sony Ericsso und Nokia heissen, dürfte hingänglich bekannt sein.


Gruß

Chris
 

Frank H.

Aktives Mitglied
Ich dachte bei SE ist das schon vom Tisch mit den neusten Software Versionen? Also ein T630 z.B. kann nicht betroffen sein. Eine alte R1L Version vom T610 schon. Oder irre ich mich da?
 

T-error

Neues Mitglied
Original geschrieben von Frank Hepp
Ich dachte bei SE ist das schon vom Tisch mit den neusten Software Versionen? Also ein T630 z.B. kann nicht betroffen sein. Eine alte R1L Version vom T610 schon. Oder irre ich mich da?

Richtig, die alte SW des T610 und das Nokia 6310i sind betroffen!
...aber auch Series 60 Geräte von Nokia weisen eine Sicherheitslücke auf, die sich etwas von der des T610 sowie 6310i unterscheidet.
 

strassl

Mitglied
coyo17m schrieb:
Laut dem Bericht bei Planetopia (glaube da war das) ist das T630 betroffen.

Ein Bericht bei Planetopia habe ich auch gesehen, die hatten es mit einem Nokia 6310 gezeigt.

Bluejacking würde ich das nicht nennen, der Sinn des Bluejackens ist ja nur der Spaß anderen etwas zu schicken wie seine Telefonnummer oder andere Kontaktinformationen.

Das was oben beschrieben wird mit den Sicherheitslücken ist schon gravierender und würde eher in die Kategorie Bluehacking passen.
 
Oben