{"id":3958,"date":"2014-09-15T16:37:21","date_gmt":"2014-09-15T16:37:21","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=3958"},"modified":"2020-02-26T18:36:09","modified_gmt":"2020-02-26T16:36:09","slug":"andere-geraete-gleiche-bedrohungen","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/andere-geraete-gleiche-bedrohungen\/3958\/","title":{"rendered":"Andere Ger\u00e4te, gleiche Bedrohungen: Wearables und Watchables"},"content":{"rendered":"<p>Der englische Begriff \u201eWearable\u201c bezeichnet mobile Ger\u00e4te, die die Anwender direkt am K\u00f6rper tragen. Ein derzeit hei\u00df diskutiertes Thema. Der Grund daf\u00fcr ist der gleiche wie im letzten September und im September davor und in jedem September seit dem Erscheinen des ersten iPhones: Apple hat eine Erster-Blick-auf-neue-Ger\u00e4te-Veranstaltung gehalten. In diesem Jahr war ein Ger\u00e4t dabei, das so sehnlich erwartet wird, wie Google Glass: die Apple Watch.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/09\/06142406\/Who-is-looking-thru-the-Google-Glass11.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3961\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/09\/06142406\/Who-is-looking-thru-the-Google-Glass11.png\" alt=\"Andere Ger\u00e4te, gleiche Bedrohungen: Wearables und Watchables\" width=\"640\" height=\"480\"><\/a><\/p>\n<p>Mein Kollege Alex Savitsky hat in seiner Analyse zur <a href=\"https:\/\/www.kaspersky.com\/blog\/apple-pay\/\" target=\"_blank\" rel=\"noopener nofollow\">Sicherheit der neuen Zahlungsplattform von Apple<\/a> eine nette Zusammenfassung der Menschen gegeben, die sich so darauf gefreut haben. Doch ich m\u00f6chte seinen drei Typen noch eine vierte Gruppe hinzuf\u00fcgen: Leute, die sich stur weigern, Apple-Produkte zu kaufen, als w\u00e4ren sie von Steve Jobs pers\u00f6nlich beleidigt worden; Menschen, die sarkastisch auf Twitter und in Blogs schreiben, wie schlimm Apple und ihre Retina-Display-Macbook-Pros sind; Menschen, die selbst M\u00fcll von Apple kaufen w\u00fcrden und dann bei jedem die Kommentare vollschreiben, der erw\u00e4hnt, dass der iM\u00fcll von Apple nur ganz normaler M\u00fcll ist; und schlie\u00dflich die Leute, die so ein neues Ger\u00e4t und seine Anwendungesm\u00f6glichkeiten einfach begeistern.<\/p>\n<p>Um noch einem weiteren Kollegen, n\u00e4mlich <a href=\"https:\/\/www.kaspersky.com\/blog\/misunderstanding_the_cloud\/\" target=\"_blank\" rel=\"noopener nofollow\">Peter Beardmore<\/a>, ein paar Worte zu stehlen und in einem anderen Kontext zu nutzen: Die \u201ePremium\u201c-Anwender zahlen f\u00fcr all die angesagten Produkte, egal ob es sich um eine Apple Watch, Google Glass oder einen Geschirrsp\u00fcler handelt, der einen fragt, wie der Tag war, und auch wirklich zuh\u00f6rt, wenn man sich dar\u00fcber beschwert, dass man in der Arbeit nicht respektiert wird. Doch es geht meist nicht um die Sicherheit.<\/p>\n<div class=\"pullquote\">Da Google Glass auf Android basiert, kann es auch Sicherheitsl\u00fccken erben, die in anderen Ger\u00e4te mit dem gleichen Betriebssystem vorkommen.<\/div>\n<p>Das Problem ist folgendes: Innovative Ger\u00e4te stehen vor den gleichen traditionellen Gefahren und sind manchmal sogar anf\u00e4lliger daf\u00fcr. Und noch schlimmer ist, dass innovative Ger\u00e4te fr\u00fcher oder sp\u00e4ter auch mit innovativen Bedrohungen zu k\u00e4mpfen haben. Und bei der Apple Watch wird das auch so sein. Sie und alle anderen Wearables werden Sie beobachten, Informationen \u00fcber Sie sammeln und sie an alle m\u00f6glichen Drittanbieter senden.<\/p>\n<p>Der Kaspersky-Experte Roberto Martinez hat in einem Securelist-Artikel das Problem angesprochen und die <a href=\"https:\/\/securelist.com\/blog\/research\/66435\/the-world-at-your-fingertips-and-theirs-too\/\" target=\"_blank\" rel=\"noopener\">Highlights und Fallstricke von Google Glass<\/a> beschrieben: \u201eNeue und bestehende Ger\u00e4te haben vieles gemeinsam: Sie verwenden die gleichen Protokolle und sind mit anderen Ger\u00e4ten verbunden, die \u00e4hnliche Apps verwenden. Darum kommt man nicht herum. Traditionelle Angriffsvektoren richten sich vor allem gegen die Netzwerkebenen \u2013 durch <a href=\"https:\/\/www.kaspersky.com\/blog\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">Man-in-the-Middle<\/a>-Angriffe und das Ausnutzen von Sicherheitsl\u00fccken im Betriebssystem oder den installierten Programmen. Da Google Glass auf Android basiert, kann es auch Sicherheitsl\u00fccken erben, die in anderen Ger\u00e4te mit dem gleichen Betriebssystem vorkommen.\u201c<\/p>\n<p>Martinez beschreibt dann eine wahnsinnig einfachen Attacke, die urspr\u00fcnglich von der Sicherheitsfirma Lookout entdeckt wurde. Eine M\u00f6glichkeit, \u00fcber die Google Glass mit dem Internet verbunden wird, sind QR-Codes, die mit einer speziellen App generiert werden k\u00f6nnen. Wenn Google Glass diese Codes sieht, verbindet es sich automatisch. Daher musste Lookout nur einen eigenen QR-Code generieren, Google Glass dazu bringen, diesen zu sehen und schon verband sich das Ger\u00e4t mit einem drahtlosen Netzwerk, das von einem potenziell b\u00f6sartigen Betreiber eingerichtet worden sein k\u00f6nnte. Das ist ein gutes Beispiel einer alten Bedrohung (<a href=\"https:\/\/www.kaspersky.com\/blog\/qr-codes-convenient-dangerous\/\" target=\"_blank\" rel=\"noopener nofollow\">malicious QR codes<\/a>), die genau so auf einem neuen Ger\u00e4t funktioniert.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Wearables wie #AppleWatch und #GoogleGlass stehen vor den gleichen Bedrohungen wie normale Computer:<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FG2cU&amp;text=Wearables+wie+%23AppleWatch+und+%23GoogleGlass+stehen+vor+den+gleichen+Bedrohungen+wie+normale+Computer%3A\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>\u201eEin weiteres potenzielles Risiko ist, dass Google Glass \u2013 anders als normale Computer oder Mobilger\u00e4te \u2013 die verschiedenen Apps und Einstellungen in \u201aKarten\u2018 anzeigt. Dadurch werden die Konfigurationsm\u00f6glichkeiten eingeschr\u00e4nkt und in manchen F\u00e4llen bestimmte Prozesse und Funktionen ohne Zutun des Anwenders automatisiert, und so ist es auch beim Verbinden mit einem Netzwerk oder dem Teilen von Informtaionen\u201c, so Martinez. \u201eDiese Automation \u00f6ffnet T\u00fcr und Tor f\u00fcr Angreifer und die Kompromittierung der Privatsph\u00e4re.\u201c<\/p>\n<p>Bei einer technischeren Attacke im Labor verwendete Martinez ein Tool, um Google Glass dazu zu bringen, sich mit einem sch\u00e4dlichen Netzwerk zu verbinden, w\u00e4hrend das Ger\u00e4t glaubte, es w\u00fcrde sich mit einem legitimen Netzwerk verbinden. Er meint, das k\u00f6nnte Folgen haben, wenn ein Google-Glass-Nutzer sich mit einem \u00f6ffentlichen WLAN-Hotspot verbinden m\u00f6chte.<\/p>\n<p>In dem Test stellten die Forscher aber auch fest, dass viele der Browsing-Daten von Google Glass verschl\u00fcsselt waren, nachdem sie diese abgegriffen hatten \u2013 etwa Google-Suchanfragen und andere Webdienste. Allerdings wurden viele Daten aber auch als Klartext \u00fcbermittelt.<\/p>\n<p>\u201eWir haben genug Informationen im Klartext gefunden, um sie analysieren und damit den Zugriff des Anwenders auf Fluglinien, Hotels und touristische Webseiten mitschneiden zu k\u00f6nnen, und zu sehen, wie und wo das Ger\u00e4t mit dem Netzwerk verbunden wurde. Nichts davon war wahnsinnig vertraulich, doch in manchen F\u00e4llen waren die Daten ganz gut, um ein Nutzerprofil zu erstellen.\u201c<\/p>\n<p>Dann merkte Martinez noch an, dass die Sicherheit als mehrstufiges Konzept gesehen werden muss. Jede Stufe muss beachtet und gesch\u00fctzt werden, um die Nutzerdaten zu sichern. \u201eIn diesem Fall k\u00f6nnte die Netzwerkebene angegriffen werden, da sich das Ger\u00e4t mit \u00f6ffentlichen Netzwerken verbinden kann, aber keine M\u00f6glichkeit f\u00fcr <a href=\"https:\/\/www.kaspersky.com\/blog\/vpns-use\/\" target=\"_blank\" rel=\"noopener nofollow\">VPN<\/a>-Verbindungen bietet. Somit kann der Datenverkehr abgefangen und analysiert werden\u201c, so Martinez weiter. \u201eIn den kommenden Monaten werden Wearables zu neuen Angriffszielen, so dass man genau auf die Ger\u00e4te, Ihre F\u00e4higkeiten und die darauf gespeicherten und verarbeiteten Daten aufpassen muss.\u201c<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Neue mobile und am K\u00f6rper tragbare Ger\u00e4te bieten viele innovative Funktionen, haben aber oft mit den gleichen traditionellen Bedrohungen zu k\u00e4mpfen, wie normale Computer.<\/p>\n","protected":false},"author":42,"featured_media":3960,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[109,1168,469,1167,1170,1169],"class_list":{"0":"post-3958","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-apple","9":"tag-apple-watch","10":"tag-google-glass","11":"tag-mobil","12":"tag-watchables","13":"tag-wearables"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/andere-geraete-gleiche-bedrohungen\/3958\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/apple\/","name":"Apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3958","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=3958"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3958\/revisions"}],"predecessor-version":[{"id":22851,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3958\/revisions\/22851"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/3960"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=3958"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=3958"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=3958"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}