Abo
  • IT-Karriere:

Security: Hacker nehmen sich das Blackphone vor

Hacker haben sich das Blackphone vorgenommen und einige Fehler entdeckt. Einer ist längst behoben, andere erfordern einen physischen Zugriff auf das Smartphone und eine Eingabe des Benutzers.

Artikel veröffentlicht am ,
Das Blackphone
Das Blackphone (Bild: Blackphone)

Es war wohl nur eine Frage der Zeit, bis das als sicher beworbene Blackphone einer genauen Sicherheitsüberprüfung unterzogen wird. Die Hacker-Konferenzen Black Hat 2014 und Def Con 22 boten der Gruppe @TeamAndIRC Gelegenheit, ihre Untersuchungen publik zu machen. Sie hätten das Smartphone in 5 Minuten geknackt, hieß es. Dabei hatten die beiden Unternehmen Silent Circle und Geeksphone ihr in Kooperation hergestelltes Blackphone als besonders sicher beworben. Die Fehler stellten sich als wenig gravierend heraus. Einer sei längst behoben worden, sagte Silent Circle.

Stellenmarkt
  1. SCHILLER Medizintechnik GmbH, Feldkirchen
  2. Stadtverwaltung Kaiserslautern, Kaiserslautern

Die Gruppe @TeamAndIRC moniert, dass sie die Android Debug Bridge (ADB) habe einschalten können, ohne den Bootloader zu entsperren. Das sei bei einem Android-basierten System aber normal, konterte der Chef der Software-Security von Silent Circle, Dan Ford. Im Blackphone sei ADB deshalb deaktiviert worden, weil ein Bug das System beeinträchtige, schreibt Ford. Ein Patch sei in Arbeit. Das auf dem Blackphone laufende Betriebssystem PrivateOS basiert auf AOSP, der Open-Source-Version von Android, das Silent Circle mit eigenen Sicherheitserweiterungen ausgestattet hat.

Bei dem zweiten von @TeamAndIRC entdeckten Fehler handelt es sich um einen, der auch in Android vorhanden ist. Der Blackphone-Hersteller habe den Fehler bereits Ende Juli 2014 behoben und am 1. August 2014 ein entsprechendes Update veröffentlicht, schreibt Silent Circle.

Über den dritten Fehler ist bislang noch nichts bekannt. Silent-Circles Dan Ford wollte sich auf der Def Con 22 mit der Hacker-Gruppe treffen. Die Sicherheitslücke soll Angreifern einen Root-Zugang zu dem Smartphone ermöglichen. Laut ersten Informationen muss der Angreifer aber physischen Zugang zu dem Smartphone bekommen, denn der Angriff erfordere eine Interaktion des Benutzers. Ford versprach ein Patch, sobald der Fehler analysiert worden sei.



Anzeige
Hardware-Angebote
  1. (Samsung 970 EVO PLus 1 TB für 204,90€ oder Samsung 860 EVO 1 TB für 135,90€)
  2. 69,90€ (Bestpreis!)
  3. (reduzierte Überstände, Restposten & Co.)

Pwnie2012 11. Aug 2014

AOSP ist auf jedem Android Handy. Die Hersteller nehmen nur Anpassungen vor, die nicht...

MistelMistel 11. Aug 2014

Dann bleib ich doch lieber bei meinem Handy auf QNX Basis. :-)

Novatast1c 11. Aug 2014

hat sich geklaert.

jt (Golem.de) 11. Aug 2014

Stimmt genau. Ist korrgiert, danke für den Hinweis.


Folgen Sie uns
       


Tolino Vision 5 HD und Epos 2 im Hands On

Tolino zeigt mit Vision 5 HD und Epos 2 zwei neue Oberklasse-E-Book-Reader. Der Epos 2 kann durch ein besonders dünnes Display begeistern.

Tolino Vision 5 HD und Epos 2 im Hands On Video aufrufen
Mädchen und IT: Fehler im System
Mädchen und IT
Fehler im System

Bis zu einem gewissen Alter sind Jungen und Mädchen gleichermaßen an Technik interessiert. Wenn es dann aber um die Berufswahl geht, entscheiden sich immer noch viel mehr junge Männer als Frauen für die IT. Ein wichtiger Grund dafür ist in der Schule zu suchen.
Von Valerie Lux

  1. IT an Schulen Intelligenter Stift zeichnet Handschrift von Schülern auf
  2. 5G Milliardenlücke beim Digitalpakt Schule droht
  3. Medienkompetenz Was, Ihr Kind kann nicht programmieren?

Rohstoffe: Lithium aus dem heißen Untergrund
Rohstoffe
Lithium aus dem heißen Untergrund

Liefern Geothermiekraftwerke in Südwestdeutschland bald nicht nur Strom und Wärme, sondern auch einen wichtigen Rohstoff für die Akkus von Smartphones, Tablets und Elektroautos? Das Thermalwasser hat einen so hohen Gehalt an Lithium, dass sich ein Abbau lohnen könnte. Doch es gibt auch Gegner.
Ein Bericht von Werner Pluta

  1. Wasserkraft Strom aus dem Strom
  2. Energie Wie Mikroben Methan mit Windstrom produzieren
  3. Erneuerbare Energien Die Energiewende braucht Wasserstoff

Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

    •  /