Smartphones: Schlüssel stehlen, wenn er genutzt wird
Smartphones: Schlüssel stehlen, wenn er genutzt wird (Bild: Michael Kooren/ Reuters)

Smartphone Private Schlüssel lassen sich aus Funkwellen auslesen

Ein US-Sicherheitsexperte warnt, dass sich der private Schlüssel eines Smartphones aus Funkwellen, die das Geräte abstrahlt, auslesen lässt. Die Länge des Schlüssels ist dabei nicht relevant.

Anzeige

Die Kryptografie-Schlüssel eines Mobiltelefons sollen sich aus den Funkwellen auslesen lassen, die das Gerät emittiert. Das will der Sicherheitsexperte Paul Kocher in Kürze auf einer Sicherheitskonferenz vorführen.

"Wir stehlen den Schlüssel, wenn er genutzt wird", erklärt Kocher dem US-Branchendienst Network World. Für die Abhöraktion werde nur ein AM-Empfänger gebraucht.

Schlüssel rekonstruieren

Auf dem Empfänger werde die richtige Frequenz eingestellt. Das Gerät empfange die elektromagnetischen Wellen, wenn die Kryptografie-Bibliotheken des Smartphones aufgerufen würden. Daraus lasse sich später mit einem Computer der private Schlüssels des Nutzer rekonstruieren. Dabei spiele die Länge des Schlüssels keine Rolle.

Auf der RSA Conference will Kocher zeigen, dass das bei unterschiedlichen Smartphones funktioniert. Ziel sei zu demonstrieren, dass die Sicherheitsmechanismen der Geräte verbesserungswürdig seien. Dabei gehe es nicht darum, einzelne Hersteller anzuschwärzen, betont Kocher.

Behebbares Problem

Das Problem könne durchaus behoben werden. Das von ihm gegründete Unternehmen Cryptography Research arbeite bereits mit einem Gerätehersteller in dieser Hinsicht zusammen. Den Namen des Unternehmens nannte Kocher nicht.

Die US-Sicherheitskonferenz RSA Conference wird von dem gleichnamigen Kryptografieunternehmen veranstaltet. Sie findet seit 1991 jedes Jahr in San Francisco statt, dieses Jahr vom 27. Februar bis zum 2. März. Zu den Rednern der diesjährigen Konferenz gehört unter anderem der ehemalige britische Premierminister Tony Blair.


kendon 31. Jan 2012

dass böse buben jetzt mit radios und laptops bewaffnet durch die fussgängerzone ziehen...

SoniX 30. Jan 2012

Hmm. Ja das kann sein. Möglich ist sowas ja. Aber ich bezweifle ob das wirklich relevant...

kendon 30. Jan 2012

was mich an der geschichte wundert ist, ob nicht auch der hersteller des kryptochips mal...

kendon 30. Jan 2012

na du bist ja ein ganz schlauer.

Kommentieren



Anzeige

  1. Verfahrensentwickler (m/w)
    kubus IT GbR, Dresden, Bayreuth
  2. Service Desk Mitarbeiter/in
    Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V., St. Augustin
  3. IT-Anwendungs­betreuer / -Anwendungs­entwickler (m/w) HR-Informationssysteme
    DR. JOHANNES HEIDENHAIN GmbH, Traunreut
  4. Embedded Software Engineer (m/w)
    GIGATRONIK Technologies AG, Wil SG (Schweiz)

 

Detailsuche


Hardware-Angebote
  1. TIPP: Alternate Schnäppchen Outlet
    (täglich neue Deals)
  2. TIPP: Asus-Cashback-Aktion
    bis zu 45€ Cashback beim Kauf einer Aktions-Grafikkarte
  3. PCGH-PCs mit GTX 970/980 inkl. Batman Arkham Knight + The Witcher 3

 

Weitere Angebote


Folgen Sie uns
       


  1. BND-Affäre

    Keine Frage der Ehre

  2. Sensor ausgetrickst

    So klaut man eine Apple Watch

  3. CD Projekt Red

    The Witcher 3 hat Speicherproblem auf Xbox One

  4. Microsoft

    OneClip soll eine Cloud-Zwischenablage werden

  5. VR-Headset

    Klage gegen Oculus-Rift-Erfinder Palmer Luckey

  6. Salesforce

    55 Milliarden US-Dollar von Microsoft waren zu wenig

  7. Freedom Act

    US-Senat lehnt Gesetz zur NSA-Reform ab

  8. Die Woche im Video

    Pappe von Google, Fragen zur Überwachung und SSD im Test

  9. One Earth Message

    Bilder und Töne für Außerirdische

  10. Tropico 5

    Espionage mit El Presidente



Haben wir etwas übersehen?

E-Mail an news@golem.de



FBI-Untersuchung: Hacker soll Zugriff auf Flugzeugtriebwerke gehabt haben
FBI-Untersuchung
Hacker soll Zugriff auf Flugzeugtriebwerke gehabt haben
  1. Identitätsdiebstahl Gesetz zu Datenhehlerei könnte Leaking-Plattformen gefährden
  2. NetUSB Schwachstelle gefährdet zahlreiche Routermodelle
  3. MSpy Daten von Überwachungssoftware veröffentlicht

Windows 10 IoT Core angetestet: Windows auf dem Raspberry Pi 2
Windows 10 IoT Core angetestet
Windows auf dem Raspberry Pi 2
  1. Kleinstrechner Preise für das Raspberry Pi B+ gesenkt
  2. Artik Samsung stellt Bastelcomputer-Serie vor
  3. Hummingboard angetestet Heiß und anschlussfreudig

Yubikey: Nie mehr schlechte Passwörter
Yubikey
Nie mehr schlechte Passwörter
  1. Cyberangriff im Bundestag Ausländischer Geheimdienst soll Angriff gestartet haben
  2. Torrent-Tracker Eztv-Macher geben wegen feindlicher Übernahme auf
  3. Arrows NX F-04G Neues Fujitsu-Smartphone scannt die Iris

  1. Re: das geht bei einer Uhr doch viel simpler

    serra.avatar | 08:50

  2. Re: Position 1 in Google News-Themen

    nixidee | 08:13

  3. Re: Versteh ich nicht

    nixidee | 08:02

  4. Re: Es sollte noch einfacher gehen

    nixidee | 07:52

  5. Re: doofe Sache

    nixidee | 07:51


  1. 09:00

  2. 15:05

  3. 14:35

  4. 14:14

  5. 13:52

  6. 12:42

  7. 11:46

  8. 09:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel