Handy, PDA und Router haben Sicherheitslecks in Hülle und Fülle
Mobiltelefone, PDAs, Router und andere elektronische Geräte mit embedded Software stellen laut Barnaby Jack, Sicherheitsexperte beim Netzwerkspezialisten Juniper Networks www.juniper.net , eine erhebliche Sicherheitsbedrohung dar. Die Betriebssysteme, unter denen diese Produkte laufen, würden riesige Lücken aufweisen, wodurch ein Hack problemlos durchführbar sei, berichtet das Branchenportal Cnet. Im Rahmen der Konferenz CanSecWest http://www.cansecwest.com im kanadischen Vancouver demonstrierte der Experte, wie einfach es für Hacker ist, diese Lecks auszunutzen.
"Auf derartigen Geräten sind Sicherheitslücken in Hülle und Fülle vorhanden", moniert Jack. Sicherheit müsse über den PC hinausgehen. "Ein unsicheres Gerät stellt für das gesamte Netzwerk ein Problem dar. Hardwareanbieter müssen Sicherheitsfragen stärker in Betracht ziehen", fordert der Experte. Um seine Kritik zu untermauern, zeigte er, wie einfach es Hackern gemacht wird. Dazu attackierte er einen Router des Unternehmens D-Link, der ein bislang noch nicht behobenes Leck aufweist. Zwar musste der Experte in diesem Fall eine direkte Verbindung mit dem Gerät herstellen, anschließend war es allerdings problemlos möglich, das Passwort zu umgehen, die Kontrolle zu übernehmen und ein Spionage-Programm hochzuladen. Laut Jack existieren sehr viele Lücken dieser Art, die auch über das Internet ausgenutzt werden können.
Die von Jack untersuchten Systeme wiesen beispielsweise zahlreiche so genannte "Null Pointer" auf. Diese Lecks sind zwar für den PC selbst meist kein Problem, allerdings lassen sie sich ähnlich ausnutzen, wie ein Buffer- oder Heap-Overflow. Dabei werden Befehle direkt in das Betriebssystem geschrieben, wodurch der Angreifer die Kontrolle über das attackierte Gerät erhalten kann. Bislang interessierten sich Hacker wie auch Forscher kaum für diese Geräte. Das ändert sich allerdings gerade, da Hacker zunehmend versuchen, Geräte mit Microprozessoren wie PowerPC, Xscale, ARM oder MIPS zu knacken und für ihre Zwecke zu missbrauchen, so Jack.
Die Lückensuche eines Hackers beginnt mit der Analyse des Betriebssystems des betroffenen Gerätes. Dieses kann über die zumeist ungesicherten Schnittstellen wie JTAG (Joint Test Action Group) und UART (Universal Asynchronous Reciver Transmitter) ausgelesen werden. Als Sofortmaßnahme empfiehlt Jack den Herstellern der Geräte, ebendiese Zugriffsmöglichkeiten besser abzusichern.
(Quelle: pte
Handytarife im Preisvergleich
Alle Tarife der Mobilfunkanbieter und Provider mit allen
wichtigen Daten und Informationen im Überblick.
Zu den Handytarifen
Handy-Testberichte
Samsung Galaxy S5
Eine gelungene Evolution der ruhmreichen Galaxy S Serie!. Die meisten Erneuerungen, wie der Ultra Power Saving Mode oder die Luxus-Kamera haben einen…HTC One (M8)
Auch ohne die Ãberprüfung aller Messwerte begeistert das HTC One M8 bereits wieder durch zahlreiche innovative Ideen und den gelungenen optischen…Sony Xperia Z2
Für sich gesehen ist Sony erneut ein würdiges Smartphone-Flaggschiff gelungen. Die Optik ist edel, die Ausstattung opulent, die Akkuleistung…

