• Schalter wissen.de
  • Schalter wissenschaft
  • Schalter scinexx
  • Schalter scienceblogs
  • Schalter damals
  • Schalter natur
Scinexx-Logo
Logo Fachmedien und Mittelstand
Scinexx-Claim
Facebook-Claim
Google+ Logo
Twitter-Logo
YouTube-Logo
Feedburner Logo
Sonntag, 28.05.2017
Hintergrund Farbverlauf Facebook-Leiste Facebook-Leiste Facebook-Leiste
Scinexx-Logo Facebook-Leiste

Sicherheitslücke bei Schnurlos-Telefonen

Geräte mit DECT-Standard können leicht manipuliert werden

Forscher haben schwere Sicherheitslücken bei Schnurlos-Telefonen entdeckt. Betroffen sind Geräte, die den weltweit meistgenutzten Standard DECT (Digital Enhanced Cordless Telecommunication) verwenden. Ein Angreifer könnte mit geeigneter Technik Daten über DECT-Geräte illegal abhören, umleiten oder Anschlüsse für eigene Zwecke missbrauchen.
DECT-Gerät auf Ladestation

DECT-Gerät auf Ladestation

Die für eine Manipulation erforderlichen Fachkenntnisse sowie Kosten und Zeitaufwand sind nach Angaben der Wissenschaftler der Technischen Universität Darmstadt, der Bauhaus-Universität in Weimar, der Universität Luxemburg und dem Chaos Computer Club sehr gering. Als sichere Alternative gelten derzeit vor allem Schnur-Telefone und reine WLAN-Telefone.

Nachträgliche Sicherheits-Updates sind bei den meisten Geräten nicht möglich. Handys und öffentliche Mobilfunknetze arbeiten ohne DECT und sind daher von dieser Entdeckung nicht betroffen, so die Wissenschaftler weiter.

Aktivierte Verschlüsselung wirkungslos


DECT überträgt per Funk Sprache oder Daten über kurze Distanzen zwischen Basisstationen und Mobilteilen gängiger schnurloser Telefone. Alle Geräte zum Beispiel eines büroweiten Funknetzes erkennen sich dabei über eine geheime Zahlenfolge.


„Selbst bei aktivierter Verschlüsselung ist es relativ einfach, sich zum Beispiel von einem in der Nähe geparkten Auto aus in ein privates DECT-Funknetz einzuklinken“, erklärt Erik Tews, einer der an der Entdeckung beteiligten Forscher von der TU Darmstadt.

Die Wissenschaftler konnten bei ihren Tests netzfremde Basisstationen mit Mobilteilen interner DECT-Funknetze verbinden. Über diese Verbindung können mit entsprechender Software Gespräche abgehört oder auf netzfremde Geräte umgeleitet werden. „Uns ist wichtig, dass alle Nutzer informiert sind und bei Bedarf reagieren können, bevor Ihnen ein Schaden entsteht“, betont der Informatiker.

Sicherheits-Updates nur selten möglich


Ein Sicherheits-Update über neue Software ist nur bei wenigen Geräten möglich. Diese weisen zudem weitere Angriffsstellen auf und können daher ebenfalls als unsicher gelten. „Aktuell wäre die sicherste und kostengünstigste Alternative der Umstieg auf Schnur-Telefone“, folgert Tews.

Sicherheit in der Informations- und Datenverarbeitung ist von großer wirtschaftlicher und gesellschaftlicher Bedeutung. „Mit den vorhandenen Methoden sind die steigenden Sicherheitsansprüche langfristig nicht zu erfüllen“, erläutert Professor Johannes Buchmann vom Fachbereich Informatik an der TU Darmstadt.
(idw - Technische Universität Darmstadt, 07.01.2009 - DLO)
 
Printer IconShare Icon