Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene
Redaktion: Heinz Schmitz
Cybergefahr am Handgelenk und auf der Nase
Das Kaspersky Lab untersucht derzeit die Gefahren im Internet der Dinge. In diesem Zusammenhang haben die Sicherheitsexperten die Smartwatch Galaxy Gear 2 sowie die Brille Google Glass genauer unter die Lupe genommen. Die Uhr erwies sich dabei als veritables Spionage-Tool, während bei der Brille Man-in-the-Middle-Angriffe drohen.
Wer mit einer Google Glass im Internet surfen möchte, hat dazu zwei Möglichkeiten. Entweder nutzt man deren Bluetooth-Verbindung zu einem mobilen Gerät und den entsprechenden Netzzugang, oder man wählt sich auf direktem Weg in ein vorhandenes WLAN ein. Mag der zweite Weg der komfortablere sein, so ist er leider mit einem typischen Angriffsvektor dieser Zugangsart verbunden: Bei einer Man-in-the-Middle-Attacke kann sich der Angreifer unbemerkt zwischen Endgerät und Hotspot schalten und so den Datenverkehr abhören.
Der Kaspersky-Experte Roberto Martinez hat hierzu die Daten analysiert, die zwischen einer Google Glass und einem WLAN-Hotspot fließen. Das Ergebnis: Im Datenverkehr fanden sich auch unverschlüsselte Inhalte. So wäre es beispielsweise leicht herauszufinden, für welche Fluggesellschaften, Hotels oder touristische Ziele sich ein Nutzer von Google Glass interessiert. Angaben, die zur Erstellung eines Profils des Opfers nützlich sind und damit eine Vorstufe zu dessen Überwachung darstellen. „Die gefundene Schwachstelle ist zwar nicht dramatisch“, erklärt Martinez, Leiter der Untersuchung von Kaspersky Lab. „Das Profiling mit Hilfe der Metadaten aus dem Internetverkehr kann jedoch auch nur der erste Schritt sein für einen weit umfassenderen Angriff auf den Besitzer einer Google Glass.“
Während der Nutzer einer Google Glass leicht zum Opfer werden kann, verhält es sich bei der Smartwatch Galaxy Gear 2 eher umgekehrt. So könne mit ihr unbemerkt Fotos von der Umgebung geschossen werden. Eigentlich ist das Produkt standardmäßig so eingestellt, dass ein Warnton zu hören ist, wenn der Auslöser betätigt wird. Laut genug, um die Umgebung auf die geheime Kamera aufmerksam zu machen. Ein genauerer Blick auf die Software zeigte dem Kaspersky-Experten Juan Andres Guerrero allerdings, dass dieser Ton umgangen werden kann. Nach einem erneuten Rooting und unter Verwendung der Samsung-eigenen, aber öffentlich zugänglichen Software ODIN kann eine Galaxy Gear 2 ihre Fotos auch geräuschlos schießen und so unbemerkt in die Privatsphäre von anderen eindringen.
Allerdings sind Besitzer einer Galaxy Gear 2 selbst nicht vor Spionage gefeit. So können etwa bestimmte Apps mit dem Gear Manager von Samsung vom Smartphone auf die Uhr übertragen werden. Wie Guerrero feststellte, werden diese im Betriebssystem installiert, ohne den Träger explizit darauf hinzuweisen. „Zwar gibt es derzeit noch keine Hinweise, dass Wearables bereits für professionelle APTs (Advanced Persistent Threats) genutzt werden. Das könnte sich jedoch ändern, sobald die neuen Wearables von der breiten Masse der Verbraucher angenommen werden. Die Qualität der Daten, die mit diesen Geräten gesammelt werden, dürfte jedenfalls in Zukunft neue ,Player‘ in die Cyberspionage-Szene locken.“
Weitere Informationen unter:
http://securelist.com/tag/internet-of-things/
http://securelist.com/blog/research/66439/wearable-security-present-and-future/
http://securelist.com/blog/research/66435/the-world-at-your-fingertips-and-theirs-too/