Gravierende Sicherheitslücke bei Handys

Der IT-Sicherheitsdienstleister Integralis hat eine Schwachstelle bei verschiedenen Handymodellen
entdeckt. Sobald ihre Nutzer die Bluetooth-Schnittstelle in diesen Handys aktivieren, können Hacker via Laptop oder PDA heimlich über die Handys Telefonate einleiten – zum Beispiel auch an kostenpflichtige 0190-Nummern. Das berichtete am Sonntag „Spiegel TV“.

Hacker können zudem aktuelle Gespräche des Handy-Nutzers unterbrechen oder gar beenden. Damit nicht genug: Die von Integralis analysierten Mobiltelefone gestatten es Hackern, SMS-Nachrichten des Handy-Besitzers zu lesen und SMS-Nachrichten in seinem Namen zu verschicken. Angreifer können des weiteren Adressbücher und Terminkalender lesen und überschreiben und die gefälschten Daten sowohl im Handy-Speicher als auch auf der SIM-Karte abspeichern.

Bislang hat Integralis die Sicherheitslücke in verschiedenen Handytypen von zwei marktführenden Herstellern gefunden. Es handelt sich dabei um technische Schwachstellen der Bluetooth-Schnittstelle
in den Geräten. Alle Angriffe via Bluetooth sind je nach Gerät in einem Umkreis zwischen zehn und 100 Metern durchführbar. Hacker benötigen für diese Angriffe lediglich einen Laptop oder einen Linux-betriebenen PDA. Sie haben dabei die Möglichkeit, Mikrofon und Lautsprecher der entsprechenden Handys auf ihren Laptop oder PDA umzuleiten. Über Scripte und Tools lassen sich derartige Angriffe
auch automatisiert durchführen.

Michael Müller, Spezialist für WLAN- und Bluetooth-Sicherheit bei Integralis, vermutet, dass weit mehr Handys als die bislang analysierten von dieser Schwachstelle betroffen sein können: „Wir befürchten, dass nun auch Handys immer stärker in das Visier von Hackern geraten. Wir möchten deshalb allen Handy-Benutzern nahe legen, die Bluetooth-Funktionalität in ihren Mobiltelefonen nur in sicherer Umgebung zu aktivieren, also zum Beispiel zuhause oder im Büro. Denn ein erfolgreicher Angriff durch einen Hacker kann den jeweiligen Handy-Besitzer teuer zu stehen kommen. Bedenklich ist auch, dass jeder gewiefte Schüler, der sich mit Linux etwas auskennt, einen derartigen Angriff durchführen kann“.

ZDNet.de Redaktion

Recent Posts

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

29 Minuten ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

1 Stunde ago

Automatic SEO macht SEO günstiger und besser: Was steckt dahinter?

Suchmaschinenoptimierung (SEO) ist ein zentraler Faktor für den nachhaltigen Erfolg im digitalen Wettbewerb. Sie generiert…

3 Stunden ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

18 Stunden ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

2 Tagen ago

Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…

2 Tagen ago