Smartphone: Private Schlüssel lassen sich aus Funkwellen auslesen
Smartphones: Schlüssel stehlen, wenn er genutzt wird (Bild: Michael Kooren/ Reuters)

Smartphone Private Schlüssel lassen sich aus Funkwellen auslesen

Ein US-Sicherheitsexperte warnt, dass sich der private Schlüssel eines Smartphones aus Funkwellen, die das Geräte abstrahlt, auslesen lässt. Die Länge des Schlüssels ist dabei nicht relevant.

Anzeige

Die Kryptografie-Schlüssel eines Mobiltelefons sollen sich aus den Funkwellen auslesen lassen, die das Gerät emittiert. Das will der Sicherheitsexperte Paul Kocher in Kürze auf einer Sicherheitskonferenz vorführen.

"Wir stehlen den Schlüssel, wenn er genutzt wird", erklärt Kocher dem US-Branchendienst Network World. Für die Abhöraktion werde nur ein AM-Empfänger gebraucht.

Schlüssel rekonstruieren

Auf dem Empfänger werde die richtige Frequenz eingestellt. Das Gerät empfange die elektromagnetischen Wellen, wenn die Kryptografie-Bibliotheken des Smartphones aufgerufen würden. Daraus lasse sich später mit einem Computer der private Schlüssels des Nutzer rekonstruieren. Dabei spiele die Länge des Schlüssels keine Rolle.

Auf der RSA Conference will Kocher zeigen, dass das bei unterschiedlichen Smartphones funktioniert. Ziel sei zu demonstrieren, dass die Sicherheitsmechanismen der Geräte verbesserungswürdig seien. Dabei gehe es nicht darum, einzelne Hersteller anzuschwärzen, betont Kocher.

Behebbares Problem

Das Problem könne durchaus behoben werden. Das von ihm gegründete Unternehmen Cryptography Research arbeite bereits mit einem Gerätehersteller in dieser Hinsicht zusammen. Den Namen des Unternehmens nannte Kocher nicht.

Die US-Sicherheitskonferenz RSA Conference wird von dem gleichnamigen Kryptografieunternehmen veranstaltet. Sie findet seit 1991 jedes Jahr in San Francisco statt, dieses Jahr vom 27. Februar bis zum 2. März. Zu den Rednern der diesjährigen Konferenz gehört unter anderem der ehemalige britische Premierminister Tony Blair.


kendon 31. Jan 2012

dass böse buben jetzt mit radios und laptops bewaffnet durch die fussgängerzone ziehen...

SoniX 30. Jan 2012

Hmm. Ja das kann sein. Möglich ist sowas ja. Aber ich bezweifle ob das wirklich relevant...

kendon 30. Jan 2012

was mich an der geschichte wundert ist, ob nicht auch der hersteller des kryptochips mal...

kendon 30. Jan 2012

na du bist ja ein ganz schlauer.

Kommentieren



Anzeige

  1. IT-Specialist Partner + TV Audience Measurement (TVAM) Coordinator (m/w)
    GfK SE, Nürnberg
  2. Mitarbeiter in der Beratung (m/w) Produktdatenmanagement Anlauf- und Supply Chain Management
    Daimler AG, Stuttgart-Untertürkheim
  3. Entwickler (m/w) Controllingsysteme / SAP
    Bitburger Braugruppe GmbH, Bitburg
  4. Spezialist/-in für Datenverkabelungen und Multimedia für Schulen
    Landeshauptstadt Stuttgart, Stuttgart

 

Detailsuche


Folgen Sie uns
       


  1. Wissenschaft

    Wenn der Quantencomputer spazieren geht

  2. Cloud

    Erstmals betriebsbedingte Kündigungen bei SAP

  3. Microsoft

    Windows 10 Technical Preview ist da

  4. Omnicloud

    Fraunhofer-Institut verschlüsselt Daten für die Cloud

  5. Anonymisierung

    Tor könnte bald in jedem Firefox-Browser stecken

  6. Gutscheincodes

    Taxi-Unternehmer halten auch Ubertaxi für illegal

  7. Chris Roberts

    "Star Citizen ist heute besser als ich es mir erträumte"

  8. Leistungsschutzrecht

    Google keilt gegen Springer und Burda

  9. Onlinehändler

    Zalando geht an die Börse

  10. Panoramafreiheit

    Wikimedia erreicht Copyright-Änderungen in Russland



Haben wir etwas übersehen?

E-Mail an news@golem.de



Deutsche Telekom: 300.000 von Umstellung auf VoIP oder Kündigung betroffen
Deutsche Telekom
300.000 von Umstellung auf VoIP oder Kündigung betroffen
  1. Deutsche Telekom Umstellung auf VoIP oder Kündigung
  2. Entlassungen Telekom verkleinert Online-Innovationsabteilung stark
  3. Mobile Encryption App angeschaut Telekom verschlüsselt Telefonie

Nicholas Carr: Automatisierung macht uns das Leben schwer
Nicholas Carr
Automatisierung macht uns das Leben schwer
  1. HP Proliant m400 Moonshot-Microserver mit 64-Bit-ARM-Prozessoren
  2. Entwicklung vorerst eingestellt Notebooks mit Touch-Displays sind nicht gefragt
  3. Computerchip IBM stellt künstliches Gehirn vor

Trainingscamp NSA: Ex-Spione gründen High-Tech-Startups
Trainingscamp NSA
Ex-Spione gründen High-Tech-Startups
  1. Vorratsdatenspeicherung NSA darf weiter Telefondaten von US-Bürgern sammeln
  2. Prism-Programm US-Regierung drohte Yahoo mit täglich 250.000 Dollar Strafe
  3. NSA-Ausschuss Grüne "frustriert und deprimiert" über Schwärzung von Akten

    •  / 
    Zum Artikel