News

iPhone und iPod leichte Beute für Angreifer

iPhone und iPod touch bieten eine neue Funktion zur Positionsbestimmung. Sie basiert darauf, WLAN-Basisstationen mit bekanntem Standort in der Umgebung zu finden. Forscher der ETH Zürich haben nun gezeigt, dass die Position, die durch dieses Verfahren ermittelt wird, leicht manipuliert werden kann.

Im Januar 2008 kündigte Skyhook Wireless Inc. an, dass Apple ihr WPS zur Positionsbestimmung im iPhone und iPod touch einsetzen würde. Die Datenbank des WPS enthält Informationen über die Standorte von WLAN-Basisstationen überall auf der Welt. Skyhook hat die Daten in dieser Datenbank größtenteils selbst gesammelt, zusätzlich können auch die Benutzer neue Basisstationen einpflegen.

Wenn ein Gerät wie ein iPod touch oder ein iPhone seine Position bestimmen will, sucht es Basisstationen in der Umgebung und sendet diese Information an die Server von Skyhook. Diese liefern dann die Position der Basisstationen an das Gerät zurück. Basierend auf diesen Daten berechnet das Gerät selbst seine Position.

Die Gruppe von ETH-Professor Srdjan Capkun manipulierte nun auf zwei Arten die Standortbestimmung der Geräte. Einerseits wurden echte Basisstationen von einem entfernten Ort vorgetäuscht, d.h. ihre Signale wurden imitiert. Andererseits wurden die Signale von anderen Basisstationen in der Umgebung des Geräts durch gezielte Störung unterdrückt. Das angegriffene Gerät bekam vorgegaukelt, es sei am Standort der imitierten Basisstationen. Konkret zeigte das auf diese Weise manipulierte Gerät den Standort New York City an, obwohl es sich eigentlich in Zürich befand.

Professor Capkun: „Es war relativ einfach für uns das System auszuhebeln. Es ist für mich deshalb klar, dass sich WLAN-basierte Positionierungssysteme für eine Anzahl sicherheitskritischer Anwendungen nicht eignen.“ Eine Zusammenfassung der Forschungsresultate steht zum Download bereit.

iPhone und iPod leichte Beute für Angreifer

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach