Forscher warnen vor Bluetooth auf älteren Smartphones

Ältere Smartphones der Hersteller Apple und Google haben nach Angaben Darmstädter Forscher massive Sicherheitsmängel in der Umsetzung der Funktechnik Bluetooth. Betroffen sind konkret das iPhone 6 und Nexus 5. [...]

Forscher fanden heraus, dass das iPhone 6 und das Nexus 5 sowie auch das Macbook Pro 2016 von der Sicherheitslücke betroffen sind. (c) berc - Fotolia
Forscher fanden heraus, dass das iPhone 6 und das Nexus 5 sowie auch das Macbook Pro 2016 von der Sicherheitslücke betroffen sind. (c) berc - Fotolia

Jiska Classen von der Forschungsgruppe für Mobilfunksicherheit an der Technischen Universität Darmstadt und Dennis Mantz von der Heidelberger IT-Sicherheitsfirma ERNW demonstrierten am Sonntag auf der Hackerkonferenz in Leipzig, wie sie über Bluetooth Schadcode an Handys mit Chips des Herstellers Broadcom schickten.

Die Forscher knackten die Firmware, also die Software zur Steuerung des BluetoothChips, veränderten sie und schickten Befehle an andere Smartphones. Dabei fanden sie heraus, dass das iPhone 6 und das Nexus 5 sowie auch das Macbook Pro 2016 von der Sicherheitslücke betroffen sind. Der Hersteller sei bereits informiert und arbeite an einer Fehlerbehebung, sagte Classen auf dem Kongress des Chaos Computer Clubs (CCC). Die neuesten BluetoothChips von Broadcom seien nicht betroffen. Die Wissenschaftlerin empfahl: „Schaltet Bluetooth aus, wenn euer Gerät einen Broadcom-Chipset hat und vor 2017 auf den Markt kam.“


Mehr Artikel

Gerold Pulverer, Business Management der Insight in Österreich (c) Insight Technology Solutions GmbH
Interview

DaaS als Gamechanger im IT-Management

Die moderne Arbeitswelt erfordert Flexibilität und Mobilität. Mitarbeitende nutzen längst nicht nur einen Büro-PC, sondern mehrere IT-Geräte. Unternehmen stehen dadurch vor der Frage: Wie lässt sich dieses Geräte-Management effizient und nachhaltig gestalten? Insight bietet mit »Flex for Devices« ein Device as a Service (DaaS)-Modell, das strukturierte Verwaltung, ökologische Nachhaltigkeit und finanzielle Flexibilität ermöglicht. ITWELT.at hat dazu mit Gerold Pulverer, Business Management von Insight in Österreich, ein Interview geführt. […]

News

Deep Observability und fünf weitere Schritte zur NIS-2-Konformität

Noch immer steht das genaue Datum nicht fest, ab wann die europäische NIS2-2 Richtline offiziell in Kraft treten wird. Das übergeordnete Ziel ist bekanntlich, die Cybersicherheit und -resilienz in Unternehmen auf europäischer und nationaler Ebene zu stärken. Sichtbarkeit bis zur Netzwerkebene (Deep Observability) wird daher immer entscheidender und wandelt sich für Unternehmen vom „Nice-to-have“ zum „Must-have“. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*