{"id":6817,"date":"2016-01-26T08:39:26","date_gmt":"2016-01-26T08:39:26","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=6817"},"modified":"2019-11-22T12:29:23","modified_gmt":"2019-11-22T10:29:23","slug":"smart-watch-nightmare","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/smart-watch-nightmare\/6817\/","title":{"rendered":"Wenn die Smartwatch zum Alptraum wird"},"content":{"rendered":"<p>Es scheint, als h\u00e4tte jeder Hersteller seine eigene Smartwatch. Die kleinen Computer k\u00f6nnen alles M\u00f6gliche \u00fcberwachen (etwa den Herzschlag), Telefonanrufe verbinden und sogar die Zeit anzeigen (wow). Aber wussten Sie, dass sie auch missbraucht werden k\u00f6nnen, um nachzuvollziehen, was Sie darauf eintippen?<\/p>\n<p><em>Ok, das ist etwas Neues.<\/em><\/p>\n<p>Wearables wie Fitnessb\u00e4nder und Smartwatches sorgen schon seit ihrer Einf\u00fchrung f\u00fcr <a href=\"https:\/\/www.kaspersky.com\/blog\/fitness-trackers-privacy\/6480\/\" target=\"_blank\" rel=\"noopener nofollow\">Sicherheitsbedenken<\/a>. Das liegt vor allem an den ganzen Daten, die sie sammeln und in die Cloud \u00fcbertragen, und die in die falschen H\u00e4nde fallen oder an den Meistbietenden verkauft werden k\u00f6nnen.<\/p>\n<p>Die Hersteller von Fitnessb\u00e4ndern versuchen die Anwender davon zu \u00fcberzeugen, dass <a href=\"https:\/\/www.fitbit.com\/privacy\" target=\"_blank\" rel=\"noopener nofollow\">deren Daten sicher sind<\/a>, doch gleichzeitig <a href=\"http:\/\/www.cio.com\/article\/2377723\/it-strategy\/pros-and-cons-of-using-fitness-trackers-for-employee-wellness.html\" target=\"_blank\" rel=\"noopener nofollow\">verkaufen sie Smartb\u00e4nder en masse an Firmenkunden<\/a>. Damit k\u00f6nnen Firmen diese Wearables zum Beispiel verwenden, um die Gesundheit ihrer Angestellten zu \u00fcberwachen \u2013 und so sollten private Daten nicht behandelt werden. Aber das ist noch nicht einmal das gr\u00f6\u00dfte Problem von Fitnessb\u00e4ndern und Smartwatches.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Your fitness is their business. Nothing personal \u2013  <a href=\"https:\/\/t.co\/82w3NuTWxl\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/82w3NuTWxl<\/a> via <a href=\"https:\/\/twitter.com\/kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@kaspersky<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/527931777881751552?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 30, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Als der Kaspersky-Experte Roman Unuchek herausfand, dass es sehr einfach ist, <a href=\"https:\/\/securelist.com\/blog\/research\/69369\/how-i-hacked-my-smart-bracelet\/\" target=\"_blank\" rel=\"noopener\">ein Smartphone mit so ziemlich jedem Fitnessbank zu verbinden<\/a>, das bereits mit einem anderen Ger\u00e4t verbunden ist, kam er zun\u00e4chst zu folgendem positiven Schluss:<\/p>\n<p><em>\u201eDurch das Hacken des Armbands, das ich besitze, kann ein Angreifer nicht auf alle Nutzerdaten zugreifen, da diese nicht auf dem Band oder dem Handy gespeichert sind. Die offizielle App kopiert die Informationen regelm\u00e4\u00dfig in die Cloud.\u201c<\/em><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Kaspersky Lab Expert: How I Hacked my Smart Bracelet <a href=\"http:\/\/t.co\/0DNsNeLKRP\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/0DNsNeLKRP<\/a> via <a href=\"https:\/\/twitter.com\/Securelist?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Securelist<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/wearables?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#wearables<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"http:\/\/t.co\/DCcZHtFqPO\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/DCcZHtFqPO<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/581108650745454592?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 26, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Sp\u00e4ter zeigte allerdings <a href=\"https:\/\/twitter.com\/Tbeltramelli\" target=\"_blank\" rel=\"noopener nofollow\">Tony Beltramelli<\/a>, Student an der IT University in Kopenhagen, dass ein Angreifer diese Daten nicht ben\u00f6tigt, um <a href=\"http:\/\/gizmodo.com\/your-smartwatchs-motion-sensors-can-reveal-everything-y-1750442236?utm_campaign=socialflow_gizmodo_facebook&amp;utm_source=gizmodo_facebook&amp;utm_medium=socialflow\" target=\"_blank\" rel=\"noopener nofollow\">dem Besitzer des Wearable-Ger\u00e4ts zu schaden<\/a>. In seiner <a href=\"http:\/\/arxiv.org\/abs\/1512.05616\" target=\"_blank\" rel=\"noopener nofollow\">Magisterarbeit<\/a> beschreibt er, dass ein Hacker, nachdem er Zugriff auf eine Smartwatch erlangt hat, die Gesten des Besitzers mitverfolgen und daraus die auf einer numerischen Tastatur eingegebenen Zeichen nachvollziehen kann.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Wearables: Wenn die Smartwatch zum Alptraum wird<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FGr9t&amp;text=%23Wearables%3A+Wenn+die+Smartwatch+zum+Alptraum+wird\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Das Ganze basiert auf der Tatsache, dass jeder Nutzer seine eigene Art zu tippen hat. Diese Tatsache soll eigentlich der Verbesserung der Sicherheit dienen: Um Zugriff auf ein Ger\u00e4t oder Daten zu bekommen, reicht es nicht, ein Passwort einzutippen, sondern es muss auch auf eine Bestimmte Art und Weise eingetippt werden \u2013 mit dem Muster von Tastenanschl\u00e4gen, das der Nutzer gew\u00f6hnt ist.<\/p>\n<p>In seinem Experiment verwendete Beltramelli eine Android-Wear-basierte Sony Smartwatch 3, eine selbst gefertigte Nummerntastatur und ein Programm mit F\u00e4higkeiten k\u00fcnstlicher Intelligenz. Seine Software kannte sein eigenes, einzigartiges Tippmuster und konnte \u00fcber die Daten der Bewegungssensoren der Smartwatch die von ihm eingegebenen Zahlen feststellen \u2013 und das mit \u00fcber 60 Prozent Genauigkeit.<\/p>\n<p>\u00a0<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/ZBwSfvnoq5U?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>\u00a0<\/p>\n<p>Ok, es kann also jemand eine gehackte Smartwatch missbrauchen, um herauszufinden, was auf einer Tastatur eingegeben wird. Was soll\u2019s?<\/p>\n<p><em>Damit kann eine Menge passieren.<\/em><\/p>\n<p>Denn bei der Nummerntastatur kann es sich um eine PIN-Tastatur an einem Geldautomaten oder den Kartenleser in einem Gesch\u00e4ft handeln, und schon kennt der Hacker den PIN-Code Ihrer Kreditkarte. Oder es handelt sich bei der Tastatur um den Sperrbildschirm Ihres Handys \u2013 sobald der Angreifer Ihr Handy in die Finger bekommt, kommt er ganz einfach an alle darauf gespeicherten Informationen, inklusiver Ihrer Kontakte, Nachrichten, Bankkontendaten und so weiter. Und das alles, weil er Ihre PIN kennt.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Google?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Google<\/a> Patches Latest <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a> Lockscreen Bypass via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"https:\/\/t.co\/XqLsWIWRXd\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/XqLsWIWRXd<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"http:\/\/t.co\/7ioP8J3Rdz\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/7ioP8J3Rdz<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/644214636997406720?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Und wenn jemand eine Software programmieren kann, die die eingegebenen Zahlen registriert, kann er diese auch sicher so erweitern, dass sie die Buchstaben auf einer normalen Tastatur erkennt. Wenn das passiert, kann ein Hacker alles mitschneiden, das Sie irgendwo eintippen. Wobei Sie nat\u00fcrlich nur eine Smartwatch haben, und damit nur die Eingaben einer Hand mitgeschnitten werden k\u00f6nnen. Doch etwa die H\u00e4lfte der getippten Buchstaben kann schon ausreichen, nachzuvollziehen, was Sie eingetippt haben.<\/p>\n<p>Bisher gibt es keinen Beweis daf\u00fcr, dass solche Bedrohungen auch schon \u201ein the wild\u201c anzutreffen sind, aber Sie k\u00f6nnen uns glauben, dass das bald soweit sein wird, wenn sie sich als praktikabel erweisen. In diesem Fall gibt es nur eine M\u00f6glichkeit, sich zu sch\u00fctzen: Man muss sicherstellen, dass keine Schadprogramme auf der Smartwatch installiert sind.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"de\" dir=\"ltr\">Mehr Sicherheit im Internet der Dinge: <a href=\"https:\/\/twitter.com\/hashtag\/Kaspersky?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Kaspersky<\/a> und <a href=\"https:\/\/twitter.com\/WISeKey?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@WISeKey<\/a> kooperieren: <a href=\"https:\/\/t.co\/1vH5wo6Lud\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/1vH5wo6Lud<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/wearables?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#wearables<\/a> <a href=\"https:\/\/t.co\/dSrhPbkwLl\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/dSrhPbkwLl<\/a><\/p>\n<p>\u2014 Kaspersky DACH (@Kaspersky_DACH) <a href=\"https:\/\/twitter.com\/Kaspersky_DACH\/status\/688647215301017601?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 17, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Es gibt zwei weitere Ma\u00dfnahmen, mit denen Sie die Sicherheit Ihres Wearables verbessern k\u00f6nnen:<\/p>\n<ol>\n<li>Laden Sie nur Apps von den offiziellen Shops wie Apple App Store, Google Play oder Amazon Appstore herunter. Apps aus diesen Shops sind zwar auch nicht hundertprozentig sicher, wurden aber zumindest von Shop-Mitarbeitern gepr\u00fcft, zudem haben die Shops ein Filtersystem f\u00fcr sch\u00e4dliche Apps. Dadurch kommt nicht jede App in den Shop.<\/li>\n<\/ol>\n<ol start=\"2\">\n<li>Verwenden Sie eine zuverl\u00e4ssige Sicherheitsl\u00f6sung. Da alle Apps, die auf Ihre Smartwatch kommen, zun\u00e4chst auf Ihr Handy heruntergeladen werden, k\u00f6nnen sie automatisch auf Sch\u00e4dlinge \u00fcberpr\u00fcft werden, wenn <a href=\"http:\/\/app.appsflyer.com\/com.kms.free?pid=smm&amp;c=kd-com\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security for Android<\/a> Premium installiert ist.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Forscher haben bewiesen, dass Angreifer \u00fcber die Bewegungssensoren in Smartwatches die Eingabe von Zahlenfolgen nachvollziehen k\u00f6nnen. Was bedeutet das f\u00fcr die Sicherheit?<\/p>\n","protected":false},"author":696,"featured_media":6818,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[55,122,1846,1246,1027,654,365,1522,125,520,1653,1378,1169],"class_list":{"0":"post-6817","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-datenschutz","10":"tag-fitnessbander","11":"tag-forschung","12":"tag-internet-der-dinge","13":"tag-kaspersky-internet-security-for-android","14":"tag-keylogger","15":"tag-kommunikation","16":"tag-passworter","17":"tag-private-daten","18":"tag-security","19":"tag-smartwatch","20":"tag-wearables"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/smart-watch-nightmare\/6817\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/smart-watch-nightmare\/5300\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/smart-watch-nightmare\/3687\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/smart-watch-nightmare\/6593\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/smart-watch-nightmare\/6685\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/smart-watch-nightmare\/6566\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/smart-watch-nightmare\/7575\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/smart-watch-nightmare\/7319\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/smart-watch-nightmare\/10620\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/smart-watch-nightmare\/11144\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/smart-watch-nightmare\/6038\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/smart-watch-nightmare\/10185\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/smart-watch-nightmare\/10620\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/smart-watch-nightmare\/11144\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/smart-watch-nightmare\/11144\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6817","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=6817"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6817\/revisions"}],"predecessor-version":[{"id":21169,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6817\/revisions\/21169"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/6818"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=6817"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=6817"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=6817"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}