Abo
  • Services:

Security: Gegen die Angst vor Angriffen aufs Smartphone

Für das Re:publica-Publikum haben die Sicherheitsexperten Linus Neumann und Ben Schlabs ein paar Tipps parat, wie Smartphones gesichert werden können. Und sie zeigen, wie Siri als Einbruchhelfer missbraucht werden kann.

Artikel veröffentlicht am ,
Das Re:publica-Publikum erhält eine kurze Einführung in die Sicherheit um Smartphones.
Das Re:publica-Publikum erhält eine kurze Einführung in die Sicherheit um Smartphones. (Bild: Andreas Donath/Golem.de)

Es sind immer noch die einfachen PINs, die es leicht machen, sich Zugang zu gestohlenen Smartphones zu verschaffen. "1234" ist nach Untersuchungen in den USA der am häufigsten verwendete Zahlencode auf Mobiltelefonen. Viele benutzen auch Zahlen nach einem Muster auf dem Nummernfeld, etwa "2580". Dass vierstellige PINs Standard sind, ist dem Erfinder der Geldautomaten, John Shepherd-Barron, zu verdanken. Oder vielmehr seiner Frau, die sich keine längeren merken wollte. Aber auch neunstellige PINs sind nicht sicherer: Während einfache Kombinationen etwa 17 Prozent aller vierstelligen PINs ausmachen, sind es bei neunstelligen etwa 45 Prozent. Die meisten Nutzer wollen oder können sich offenbar lange Zahlenkombinationen nicht merken.

Sämtliche Sicherheitssperren überwinden

Inhalt:
  1. Security: Gegen die Angst vor Angriffen aufs Smartphone
  2. Geringe Priorität für den Löschbefehl

Auch die Alternativen zur PIN sind nicht unbedingt besser. Relativ sicher ist die Gesichtserkennung. Per Wischgesten eingegebene Zahlenkombinationen können indes anhand der Fettablagerungen auf dem Bildschirm leicht erraten werden. Dass die Abfrage per Fingerabdruck ausgehebelt werden kann, hat der Hacker Starbug vom Chaos Computer Club entdeckt. Neumann und Schlabs demonstrieren den Hack auf einem Galaxy S5 von Samsung. Den Fingerabdruck haben sie auf eine Leiterplatte ätzen lassen.

Solche Sperren seien aber immerhin besser als nichts, sagten Neumann und Schlabs. Denn satte 64 Prozent der Nutzer in den USA verwenden gar keine Zugangsabfragen. Dabei gebe es gute Gründe, die Daten auf einem Smartphone abzusichern. Denn dort sind auch Zugänge zu weiteren Diensten gespeichert, zum Postfach etwa oder zum Cloudspeicher. Die Kontaktliste ist für Diebe ebenso viel wert wie Zugangsdaten zum Konto. Über das Smartphone können TANs angefordert werden.

TANs auf dem Lockscreen

Apropos TANs: Nutzer sollten darauf achten, dass einige Standardoptionen ausgeschaltet werden. Etwa die Mitteilungen auf dem Lock-Screen. Denn dort tauchen auch SMS auf, in denen TANs von Banken verifiziert wurden, oder Twitter-Mitteilungen, die nicht jeder sehen soll.

Stellenmarkt
  1. Robert Krick Verlag GmbH + Co. KG, Eibelstadt
  2. Universität des Saarlandes, Saarbrücken

Siri lässt sich ebenfalls nutzen, wenn das Smartphone gesperrt ist, zeigten die beiden Sicherheitsforscher. Sie fragten ein gesperrtes iPhone ab, wie der Name der Freundin des Smartphone-Besitzers sei. Der schickten sie über Siri eine SMS, mit der Bitte, sofort 1.000 US-Dollar per Bargeldtransfer zu überweisen und den Verifizierungscode per SMS zurückzuschicken. Die eingehende SMS wird auch auf dem Sperrbildschirm angezeigt. In den Optionen kann die Verwendung von Siri auf einem gesperrten iPhone deaktiviert werden. Außerdem sollten Nutzer die Option aktivieren, dass der Inhalt des iPhones nach zehn misslungenen PIN-Eingaben automatisch gelöscht wird.

Geringe Priorität für den Löschbefehl 
  1. 1
  2. 2
  3.  


Anzeige
Hardware-Angebote
  1. 59,79€ inkl. Rabatt

Ezio652 11. Mai 2014

Bei mir ist es so, dass ich wenn ich smsTan aktiviert habe keine Überweisung vom Handy...

Niaxa 08. Mai 2014

Es soll auch Menschen geben, deren Daten wirklich wichtig und vor allem teuer sind...


Folgen Sie uns
       


Fret Zealot - Test

Mit einem ungewöhnlichen, aber naheliegenden Ansatz will Fret Zealot Käufern das Gitarrespielen beibringen. Bunte LEDs auf dem Griffbrett der Gitarre sollen das Lernen vereinfachen. Wir haben ausprobiert, ob das klappt oder nur als Deko taugt.

Fret Zealot - Test Video aufrufen
Virtuelle Realität: Skin-Handel auf Basis von Blockchain
Virtuelle Realität
Skin-Handel auf Basis von Blockchain

Vlad Panchenko hat als Gaming-Unternehmer Millionen gemacht. Jetzt entwickelt er ein neues Blockchain-Protokoll. Heute kann man darüber In-Game Items sicher handeln, in der anrückenden VR-Zukunft aber alles, wie er glaubt.
Ein Interview von Sebastian Gluschak

  1. Digital Asset Google und Startup bieten Blockchain-Programmiersprache an
  2. Illegale Inhalte Die Blockchain enthält Missbrauchsdarstellungen

Grafikkarten: Das kann Nvidias Turing-Architektur
Grafikkarten
Das kann Nvidias Turing-Architektur

Zwei Jahre nach Pascal folgt Turing: Die GPU-Architektur führt Tensor-Cores und RT-Kerne für Spieler ein. Die Geforce RTX haben mächtige Shader-Einheiten, große Caches sowie GDDR6-Videospeicher für Raytracing, für Deep-Learning-Kantenglättung und für mehr Leistung.
Ein Bericht von Marc Sauter

  1. Tesla T4 Nvidia bringt Googles Cloud auf Turing
  2. Battlefield 5 mit Raytracing Wenn sich der Gegner in unserem Rücken spiegelt
  3. Nvidia Turing Geforce RTX 2080 rechnet 50 Prozent schneller

Logitechs MX Vertical im Test: So teuer muss eine gute vertikale Maus nicht sein
Logitechs MX Vertical im Test
So teuer muss eine gute vertikale Maus nicht sein

Logitech hat mit der MX Vertical erstmals eine vertikale Maus im Sortiment. Damit werden Nutzer angesprochen, die gesundheitliche Probleme bei der Mausnutzung haben - Schmerzen sollen verringert werden. Das Logitech-Modell muss sich an der deutlich günstigeren Alternative von Anker messen lassen.
Ein Test von Ingo Pakalski

  1. Logitech MX Vertical Ergonomisch geformte Maus soll Handgelenke schonen
  2. Razer Mamba Elite Razer legt seine Mamba erneut mit mehr RGB auf
  3. Logitech G305 Günstige Wireless-Maus mit langer Laufzeit für Gamer

    •  /