KCP warnt vor Bluetooth-Handies unter dem Weihnachtsbaum

MobileSicherheitSmartphone

Die Analysten von Kuppinger Cole & Partner (KCP) befürchten, dass blaue Zähne unter dem Baum sehr schnell ein Fall für den Zahnarzt sind – gravierende Sicherheitsbedenken.

In einer gerade erschienenen
Analyse
von KPC werden Mobiltelefone, die mit der so genannten Bluetooth-Funktechnik ausgestattet sind, als eine der größten Bedrohungen durch Daten- und Identitätsklau angesehen. Dabei wird darauf hingewiesen, dass es mit den einfachsten Mitteln möglich ist Gespräche von außen mitzuhören oder beispielsweise Banküberweisungen zu tätigen. Trotz dieser den Herstellern und dem Bluetooth-Konsortium bekannten Sicherheitslücken machen diese keine Anstalten diese zu stopfen im Gegenteil fast jedes moderne Handy verfügt über diese Technik.

Nutzer sollten KPC zufolge unbedingt auf Angebote von Banken verzichten Zahlungstransaktionen über das Handy abzuwickeln, insofern diese nicht ausreichend sichere Authentifizierung bieten. Dies ist aber bisher nicht der Fall. Die Authentifizierung erfolgt über die SIM-Karten-Pin und ist nicht sicher.

Größte Bedrohung geht vom so genannten ?Bluebugging? aus, bei dem Hacker Trojaner auf die Handys spielen, um diese damit fernsteuerbar zu machen. Dann ist es möglich Überweisungen zu tätigen, teure Sex-Hotlines anzurufen oder sonstigen Schabernack mit dem Telefon des Opfers anzustellen.
Die Anbieter reagieren auf die Studie beschwichtigend, und vermelden die Sicherheitsrisiken seien als gering einzuschätzen, da die Reichweite von Bluetooth nur wenige Meter beträgt. KPC hält dem entgegen, dass es Hackern mit den einfachsten Mitteln möglich ist über kilometerweite Entfernung Bluetooth-Handys zu orten und zu manipulieren.

Einziger Schutz, neben der ?Verborgen?-Funktion des Nokia 8901i, ist die Deaktivierung der meist standardmäßig aktivierten Bluetooth-Funktion. Längerfristig drängt KPC auf die Einführung eines komplexen Identitäts-Management für Mobiltelefone. Schlagwörter hierbei sind eine starke Verschlüsselungstechnik, digitale Signaturen sowie biometrische Authentifizierungsverfahren. (ah)

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen