Abo
  • Services:
Anzeige
Von Wearables gesammelte Daten werden oft unverschlüsselt übertragen.
Von Wearables gesammelte Daten werden oft unverschlüsselt übertragen. (Bild: Symantec)

Security: Wearables verschleiern kaum Nutzerdaten

Die von Wearables übertragenen Nutzerdaten sind häufig nicht verschlüsselt und deshalb oft einem Nutzer eindeutig zuzuordnen. Dabei handelt es sich nicht selten um sehr persönliche Daten.

Anzeige

Die Hersteller von Wearables vernachlässigen die Sicherheit in ihren Geräten. Ob Schlafpensum, Gewicht oder Geburtsdatum - viele der Daten werden unverschlüsselt von einem Wearable zu einem Smartphone über Bluetooth übertragen. Oftmals werden die Daten auch unverschlüsselt vom Smartphone an Cloudserver weitergegeben. In vielen Fällen lassen sich Nutzer auch eindeutig mit ihren Daten in Verbindung bringen.

Datenexperten bei Symantec haben mit entsprechend ausgerüsteten Raspberry Pis samt Bluetooth-Dongle auf öffentlichen Plätzen und bei Sportveranstaltungen in Irland und in der Schweiz überprüft, welche Daten sie ohne Hacks aufsammeln konnten. Fast alle Geräte können zumindest getrackt werden. Das hatten Sicherheitsforscher bereits zuvor mehrfach untersucht. Sie stellten fest, dass mit entsprechenden Werkzeugen auch GPS-Daten von Geräten gesammelt werden können, bei denen Bluetooth aktiviert ist. Auch sie nutzten dafür ein Raspberry Pi. Über unzureichend abgesicherte Bluetooth-Verbindungen können sich Angreifer unter Umständen auch Zugang zu den Geräten verschaffen.

Da Wearables meist über Bluetooth Low Energy mit den Smartphones ihrer Besitzer kommunizieren, ist die Übertragungsschnittstelle zwangsweise aktiviert. Symantecs Forscher stellten dabei fest, dass etwa 20 Prozent der untersuchten Apps, die Daten von Wearables auslesen, keinerlei Verschlüsselung verwenden. Im Klartext werden dabei auch persönliche Daten übertragen, etwa Namen, Passwörter oder das Geburtsdatum. Der Bluetooth-Standard sieht zwar Funktionen für Zugangsberechtigungen und Verschlüsselungen vor. Sie sind aber nicht zwingend. Selbst bei der Übertragung vom Smartphone an die Server würden die Hersteller kaum auf die Sicherheit ihrer Nutzer achten.


eye home zur Startseite
flash1909 03. Aug 2014

Bin dabei, einen Lötkolben, ein paar Widerstände und Transistoren hab ich :)

flash1909 03. Aug 2014

Ich muss sage, ja, Sie haben mich überzeugt! Welche Partei soll ich jetzt in die...

__destruct() 02. Aug 2014

Zu schauen, wie dick und wie rot im Gesicht jemand auf irgendwelchen Fotos ist, ist...

Sheep_Dirty 02. Aug 2014

Diese Geräte dienen doch nur der Datensammelei für die Hersteller.



Anzeige

Stellenmarkt
  1. Media-Saturn Electronic Online Services GmbH, München
  2. Porsche AG, Zuffenhausen
  3. Teledyne LeCroy GmbH, Heidelberg
  4. über Robert Half Technology, Berlin


Anzeige
Spiele-Angebote
  1. 49,99€ (Vorbesteller-Preisgarantie)
  2. 209,99€/219,99€ (Vorbesteller-Preisgarantie)
  3. 59,99€/69,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitskonzeption für das App-getriebene Geschäft
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Mehr dazu im aktuellen Whitepaper von IBM


  1. Windows 10 Anniversary Update

    Cortana wird zur alleinigen Suchfunktion

  2. Quartalsbericht

    Amazon schwimmt im Geld

  3. Software

    Oracle kauft Netsuite für 9,3 Milliarden US-Dollar

  4. Innovation Train

    Deutsche Bahn kooperiert mit Hyperloop

  5. International E-Sport Federation

    Alibaba steckt 150 Millionen US-Dollar in E-Sport

  6. Kartendienst

    Daimler-Entwickler Herrtwich übernimmt Auto-Bereich von Here

  7. Killerspiel-Debatte

    ProSieben Maxx stoppt Übertragungen von Counter-Strike

  8. Mehr Breitband für mich (MBfm)

    Telekom-FTTH kostet über 250.000 Euro

  9. Zuckerbergs Plan geht auf

    Facebook strotzt vor Kraft und Geld

  10. Headlander im Kurztest

    Galaktisches Abenteuer mit Köpfchen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Schwachstellen aufgedeckt: Der leichtfertige Umgang mit kritischen Infrastrukturen
Schwachstellen aufgedeckt
Der leichtfertige Umgang mit kritischen Infrastrukturen
  1. Tor Hidden Services Über 100 spionierende Tor-Nodes
  2. Pilotprojekt EU will Open Source sicherer machen
  3. Mobilfunk Sicherheitslücke macht auch Smartphones angreifbar

Core i7-6820HK: Das bringt CPU-Overclocking im Notebook
Core i7-6820HK
Das bringt CPU-Overclocking im Notebook
  1. Stresstest Futuremarks 3DMark testet Hardware auf Throttling

Geforce GTX 1060 im Test: Knapper Konter
Geforce GTX 1060 im Test
Knapper Konter
  1. Quadro P6000/P5000 Nvidia kündigt Profi-Karten mit GP102-Vollausbau an
  2. Grafikkarte Nvidia bringt neue Titan X mit GP102-Chip für 1200 US-Dollar
  3. Notebooks Nvidia bringt Pascal-Grafikchips für Mobile im August

  1. Re: Typische LKW-Optik

    WonderGoal | 00:08

  2. Re: Und wieviele Informatiker sind jetzt fest...

    ableton | 00:04

  3. Glasfaseranschluss kostet in Polen nur 12.500¤

    BROCKEN_231 | 28.07. 23:54

  4. Re: Ohne Angabe der zu verlegenden Länge ist der...

    spezi | 28.07. 23:48

  5. Re: Eine Microsoft-App, die nicht für Windows...

    Kleba | 28.07. 23:48


  1. 23:26

  2. 22:58

  3. 22:43

  4. 18:45

  5. 17:23

  6. 15:58

  7. 15:42

  8. 15:31


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel