Abo
  • Services:
Anzeige
Von Wearables gesammelte Daten werden oft unverschlüsselt übertragen.
Von Wearables gesammelte Daten werden oft unverschlüsselt übertragen. (Bild: Symantec)

Security: Wearables verschleiern kaum Nutzerdaten

Die von Wearables übertragenen Nutzerdaten sind häufig nicht verschlüsselt und deshalb oft einem Nutzer eindeutig zuzuordnen. Dabei handelt es sich nicht selten um sehr persönliche Daten.

Anzeige

Die Hersteller von Wearables vernachlässigen die Sicherheit in ihren Geräten. Ob Schlafpensum, Gewicht oder Geburtsdatum - viele der Daten werden unverschlüsselt von einem Wearable zu einem Smartphone über Bluetooth übertragen. Oftmals werden die Daten auch unverschlüsselt vom Smartphone an Cloudserver weitergegeben. In vielen Fällen lassen sich Nutzer auch eindeutig mit ihren Daten in Verbindung bringen.

Datenexperten bei Symantec haben mit entsprechend ausgerüsteten Raspberry Pis samt Bluetooth-Dongle auf öffentlichen Plätzen und bei Sportveranstaltungen in Irland und in der Schweiz überprüft, welche Daten sie ohne Hacks aufsammeln konnten. Fast alle Geräte können zumindest getrackt werden. Das hatten Sicherheitsforscher bereits zuvor mehrfach untersucht. Sie stellten fest, dass mit entsprechenden Werkzeugen auch GPS-Daten von Geräten gesammelt werden können, bei denen Bluetooth aktiviert ist. Auch sie nutzten dafür ein Raspberry Pi. Über unzureichend abgesicherte Bluetooth-Verbindungen können sich Angreifer unter Umständen auch Zugang zu den Geräten verschaffen.

Da Wearables meist über Bluetooth Low Energy mit den Smartphones ihrer Besitzer kommunizieren, ist die Übertragungsschnittstelle zwangsweise aktiviert. Symantecs Forscher stellten dabei fest, dass etwa 20 Prozent der untersuchten Apps, die Daten von Wearables auslesen, keinerlei Verschlüsselung verwenden. Im Klartext werden dabei auch persönliche Daten übertragen, etwa Namen, Passwörter oder das Geburtsdatum. Der Bluetooth-Standard sieht zwar Funktionen für Zugangsberechtigungen und Verschlüsselungen vor. Sie sind aber nicht zwingend. Selbst bei der Übertragung vom Smartphone an die Server würden die Hersteller kaum auf die Sicherheit ihrer Nutzer achten.


eye home zur Startseite
flash1909 03. Aug 2014

Bin dabei, einen Lötkolben, ein paar Widerstände und Transistoren hab ich :)

flash1909 03. Aug 2014

Ich muss sage, ja, Sie haben mich überzeugt! Welche Partei soll ich jetzt in die...

__destruct() 02. Aug 2014

Zu schauen, wie dick und wie rot im Gesicht jemand auf irgendwelchen Fotos ist, ist...

Sheep_Dirty 02. Aug 2014

Diese Geräte dienen doch nur der Datensammelei für die Hersteller.



Anzeige

Stellenmarkt
  1. Schwarz Business IT GmbH & Co. KG, Neckarsulm
  2. Robert Bosch GmbH, Bamberg
  3. ROHDE & SCHWARZ GmbH & Co. KG, Chemnitz
  4. Kommunales Rechenzentrum Niederrhein, Kamp-Lintfort


Anzeige
Top-Angebote
  1. (u. a. Gear VR 66,00€, Gear S3 277,00€)
  2. 189,90€ statt 222,90€
  3. 199,90€ statt 219,90€

Folgen Sie uns
       


  1. Kubic

    Opensuse startet Projekt für Container-Plattform

  2. Frühstart

    Kabelnetzbetreiber findet keine Modems für Docsis 3.1

  3. Displayweek 2017

    Die Display-Welt wird rund und durchsichtig

  4. Autonomes Fahren

    Neues Verfahren beschleunigt Tests für autonome Autos

  5. Künstliche Intelligenz

    Alpha Go geht in Rente

  6. Security

    Telekom-Chef vergleicht Cyberangriffe mit Landminen

  7. Anga

    Kabelnetzbetreiber wollen schnelle Analogabschaltung

  8. Asus

    Das Zenbook Flip S ist 10,9 mm flach

  9. Hate Speech

    Facebook wehrt sich gegen Gesetz gegen Hass im Netz

  10. Blackberry

    Qualcomm muss fast 1 Milliarde US-Dollar zurückzahlen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Matebook X und E im Hands on: Huawei kann auch Notebooks
Matebook X und E im Hands on
Huawei kann auch Notebooks
  1. Matebook X Huawei stellt erstes Notebook vor
  2. Trotz eigener Geräte Huawei-Chef sieht keinen Sinn in Smartwatches
  3. Huawei Matebook Erste Infos zu kommenden Huawei-Notebooks aufgetaucht

Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?
Debatte nach Wanna Cry
Sicherheitslücken veröffentlichen oder zurückhacken?
  1. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  2. Hotelketten Buchungssystem Sabre kompromittiert Zahlungsdaten
  3. Onlinebanking Betrüger tricksen das mTAN-Verfahren aus

Sphero Lightning McQueen: Erst macht es Brummbrumm, dann verdreht es die Augen
Sphero Lightning McQueen
Erst macht es Brummbrumm, dann verdreht es die Augen

  1. Re: Wie komm ich mit dem Ding ins BIOS?

    jayrworthington | 13:35

  2. Re: "Hass im Netz" klingt nach Zensur für mich

    herscher12 | 13:34

  3. Re: Gibt es noch Menschen die Analog schauen

    mwr87 | 13:34

  4. Re: Akkuproblem noch viel schlimmer als bei PKW!

    mxcd | 13:34

  5. Re: Funktioniert ja auch super

    Lagganmhouillin | 13:31


  1. 12:54

  2. 12:41

  3. 11:58

  4. 11:25

  5. 10:51

  6. 10:50

  7. 10:17

  8. 10:12


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel