Geheime Schlüssel gegen Manipulationen

Diese Schlüssel werden vermutlich in der Secure Enclave des Snapdragon-Prozessors gespeichert. Einschränkend muss daher gesagt werden, dass es in der Vergangenheit gelang, eigentlich vertrauliche Daten aus dem Keystore zu extrahieren und damit zum Beispiel die Android-Verschlüsselung anzugreifen. Auch wenn Qualcomm den entsprechenden Fehler mit einem Patch korrigiert hat und mittlerweile ein Bug-Bounty-Programm aufgelegt hat, sind auch die DTEK-Smartphones grundsätzlich anfällig für solche Sicherheitsprobleme.

Sind die Schlüssel nicht kompromittiert, bringen sie tatsächlich einen Gewinn. Damit abgesichert wird zum Beispiel der Bootloader. Bei jedem Startvorgang wird geprüft, ob alle Komponenten die korrekte Signatur ausgeben. Erst dann wird der Bootvorgang abgeschlossen. Auch Android selbst wird erst geladen, wenn sichergestellt ist, dass das System von Blackberry selbst signiert wurde. Blackberry bezeichnet das System als Hardware Root of Trust.

Updates: Gut, aber

Sehr gut gefallen hat uns bei unserem Testgerät, dass die monatlichen Sicherheitsupdates von Google sehr schnell, oft nur mit wenigen Tagen Verzögerung, eingespielt wurden. Damit werden auch die im vergangenen Jahr recht häufig auftretenden Fehler in den Firmware- und Treiberkomponenten schnell behoben.

Das gute Update-Verhalten gilt aber leider nicht für alle Geräte der DTEK-Serie. Leser berichten uns, dass besonders im freien Handel erworbene DTEK-50-Geräte bei den Updates deutlich hinterherhinken, teils um mehrere Monate.

Zufriedenstellende Antworten auf diesen Umstand liefern weder der Support von Blackberry noch die Pressestelle. In der eigenen PR wird auf die problematische Situation übrigens nicht hingewiesen, dort heißt es: " BlackBerry setzt Maßstäbe in puncto IT-Sicherheit und Patch-Verwaltung und hat speziell für das DTEK50 renommierte Experten zusammengeführt und Testverfahren entwickelt."

Das Problem mit dem Datenschutz

Wer auf die Sicherheit und Vertraulichkeit der eigenen Informationen angewiesen ist, sollte bei einer Kaufentscheidung zusätzlich zu den Gerätefunktionen selbst berücksichtigen, dass Blackberry in der Vergangenheit recht freigiebig mit Strafverfolgungsbehörden in aller Welt zusammengearbeitet hat.

Bei Protesten in London stellte das Unternehmen den Behörden sogar proaktiv Chatverläufe und andere Metadaten von Blackberry-Nutzern bereit, die sich während gewaltsamer Ausschreitungen in einem bestimmten Gebiet befanden. Die Einschränkung gilt nach Angaben des Unternehmens nicht für Firmenkunden, die professionelle Enterprise-Server von Blackberry für das Messaging nutzt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Software mit merkwürdigen WarnungenVerfügbarkeit und Fazit 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6.  


Ebs 20. Jan 2017

Stimmt insoweit, dass auf BlackBerry Geräten die besagten Tools inklusive sind und eben...

Hahjo 18. Jan 2017

Meine Frau freut sich auch auf das Mercury :) Man möchte noch anmerken, dass die Android...

pre3 17. Jan 2017

Auch Apple gibt Nutzerdaten weiter und bezieht sich dabei explizit auf Interessen der...

Stimmy 17. Jan 2017

Bei einem Standard-Android wird der Schlüssel aber aus dem Display-Sperrcode generiert...



Aktuell auf der Startseite von Golem.de
CS GO mit Source 2
Das ist Valves Counter-Strike 2

Es ist offiziell: Valve stellt Counter-Strike 2 vor. Die Source-2-Engine bringt neues Gameplay und soll klassische Tickraten loswerden.

CS GO mit Source 2: Das ist Valves Counter-Strike 2
Artikel
  1. Akkutechnik: 4695-Akku schafft 40 Prozent mehr Reichweite als Tesla
    Akkutechnik
    4695-Akku schafft 40 Prozent mehr Reichweite als Tesla

    Mit herkömmlichen Fertigungsmethoden und nur 15 mm mehr Höhe baut Akkuhersteller EVE Zellen für BMW, die Teslas 4680 weit überlegen sind.

  2. Autodesign: Hyundai schwört auf physische Knöpfe und Regler
    Autodesign
    Hyundai schwört auf physische Knöpfe und Regler

    Bei Autos gibt es oft Soft-Touch-Buttons, um Kosten zu sparen, doch Hyundai findet das zu gefährlich und setzt weiter auf echte Knöpfe und Regler.

  3. Zoom, Teams, Jitsi: Videokonferenzsysteme datenschutzkonform nutzen
    Zoom, Teams, Jitsi
    Videokonferenzsysteme datenschutzkonform nutzen

    Datenschutz für Sysadmins Gerade die beliebten US-Anbieter sind bei Datenschutzbehörden gar nicht beliebt. Wir erläutern die Anforderungen an Videokonferenzsysteme.
    Ein Bericht von Friedhelm Greis

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • Heute besonders viele MindStar-Tagesdeals • Gigabyte RTX 4070 Ti 880,56€ • Crucial SSD 2TB (PS5) 162,90€ • Nintendo Switch inkl. Spiel & Goodie 288€ • NBB Black Weeks: Rabatte bis 60% • PS5 + Resident Evil 4 Remake 569€ • LG OLED TV -57% • Amazon Coupon-Party [Werbung]
    •  /