Anzeige
Smartphones: Schlüssel stehlen, wenn er genutzt wird
Smartphones: Schlüssel stehlen, wenn er genutzt wird (Bild: Michael Kooren/ Reuters)

Smartphone Private Schlüssel lassen sich aus Funkwellen auslesen

Ein US-Sicherheitsexperte warnt, dass sich der private Schlüssel eines Smartphones aus Funkwellen, die das Geräte abstrahlt, auslesen lässt. Die Länge des Schlüssels ist dabei nicht relevant.

Anzeige

Die Kryptografie-Schlüssel eines Mobiltelefons sollen sich aus den Funkwellen auslesen lassen, die das Gerät emittiert. Das will der Sicherheitsexperte Paul Kocher in Kürze auf einer Sicherheitskonferenz vorführen.

"Wir stehlen den Schlüssel, wenn er genutzt wird", erklärt Kocher dem US-Branchendienst Network World. Für die Abhöraktion werde nur ein AM-Empfänger gebraucht.

Schlüssel rekonstruieren

Auf dem Empfänger werde die richtige Frequenz eingestellt. Das Gerät empfange die elektromagnetischen Wellen, wenn die Kryptografie-Bibliotheken des Smartphones aufgerufen würden. Daraus lasse sich später mit einem Computer der private Schlüssels des Nutzer rekonstruieren. Dabei spiele die Länge des Schlüssels keine Rolle.

Auf der RSA Conference will Kocher zeigen, dass das bei unterschiedlichen Smartphones funktioniert. Ziel sei zu demonstrieren, dass die Sicherheitsmechanismen der Geräte verbesserungswürdig seien. Dabei gehe es nicht darum, einzelne Hersteller anzuschwärzen, betont Kocher.

Behebbares Problem

Das Problem könne durchaus behoben werden. Das von ihm gegründete Unternehmen Cryptography Research arbeite bereits mit einem Gerätehersteller in dieser Hinsicht zusammen. Den Namen des Unternehmens nannte Kocher nicht.

Die US-Sicherheitskonferenz RSA Conference wird von dem gleichnamigen Kryptografieunternehmen veranstaltet. Sie findet seit 1991 jedes Jahr in San Francisco statt, dieses Jahr vom 27. Februar bis zum 2. März. Zu den Rednern der diesjährigen Konferenz gehört unter anderem der ehemalige britische Premierminister Tony Blair.


eye home zur Startseite
kendon 31. Jan 2012

dass böse buben jetzt mit radios und laptops bewaffnet durch die fussgängerzone ziehen...

SoniX 30. Jan 2012

Hmm. Ja das kann sein. Möglich ist sowas ja. Aber ich bezweifle ob das wirklich relevant...

kendon 30. Jan 2012

was mich an der geschichte wundert ist, ob nicht auch der hersteller des kryptochips mal...

kendon 30. Jan 2012

na du bist ja ein ganz schlauer.

Kommentieren



Anzeige

  1. First Level Support / User Help Desk (m/w)
    BAM Deutschland AG, Stuttgart
  2. Software Ingenieur (m/w)
    über JOB AG Technology Service GmbH, Stuttgart
  3. IT Specialist (Service Desk & IT Operations) (m/w)
    TUI Cruises GmbH, Hamburg
  4. IT Application Consultant (m/w) SAP FI/CO
    Viega GmbH & Co. KG, Attendorn

Detailsuche



Anzeige
Blu-ray-Angebote
  1. VORBESTELLBAR: X-Men Apocalypse [Blu-ray]
    19,99€ (Vorbesteller-Preisgarantie)
  2. NEU: 3 Blu-rays für 18 EUR
    (u. a. Rache für Jesse James, Runaway, The Wanderers)
  3. TIPP: Der Hobbit: Die Schlacht der fünf Heere [3D Blu-ray]
    9,99€

Weitere Angebote


Folgen Sie uns
       


  1. Hyperloop

    HTT will seine Rohrpostzüge aus Marvel-Material bauen

  2. Smartwatches

    Pebble 2 und Pebble Time 2 mit Pulsmesser

  3. Kickstarter

    Pebble Core als GPS-Anhänger für Hacker und Sportler

  4. Virtual Reality

    Facebook kauft Two Big Ears für 360-Grad-Sound

  5. Wirtschaftsminister Olaf Lies

    Beirat der Bundesnetzagentur gegen exklusives Vectoring

  6. Smartphone-Betriebssystem

    Microsoft verliert stark gegenüber Google und Apple

  7. Onlinehandel

    Amazon startet eigenen Paketdienst in Berlin

  8. Pastejacking im Browser

    Codeausführung per Copy and Paste

  9. Manuela Schwesig

    Familienministerin will den Jugendschutz im Netz neu regeln

  10. Intels Compute Stick im Test

    Der mit dem Lüfter streamt (2)



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Doom im Test: Die beste blöde Ballerorgie
Doom im Test
Die beste blöde Ballerorgie
  1. id Software Doom wird Vulkan unterstützen
  2. Id Software PC-Spieler müssen 45 GByte von Steam laden
  3. id Software Dauertod in Doom

Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Hack von Rüstungskonzern Schweizer Cert gibt Security-Tipps für Unternehmen
  2. APT28 Hackergruppe soll CDU angegriffen haben
  3. Veröffentlichung privater Daten AfD sucht mit Kopfgeld nach "Datendieb"

  1. Re: nicht aufgeben

    jose.ramirez | 23:29

  2. Re: Wer von euch nutzt Actioncams?

    Pjörn | 23:25

  3. Endlich einmal positive Nachrichten.

    jose.ramirez | 23:25

  4. Re: Mini PCs

    Moe479 | 23:21

  5. Re: Emulatoren

    Chris23235 | 23:21


  1. 19:01

  2. 18:03

  3. 17:17

  4. 17:03

  5. 16:58

  6. 14:57

  7. 14:31

  8. 13:45


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel