Archiv der Kategorie: Computer, TV, Medien

Untilgbarer Computer-Schädling

Hacker zeigt untilgbaren Computer-Schädling
Firmware-Infektion trotzt Virenprogrammen und Festplattenwechsel
 
Computer-Schädling: wird resistent (Foto: pixelio.de, Antje Delater)

Las Vegas (pte014/01.08.2012/13:55) – Der Hacker Jonathan Brossard hat auf der Black Hat Security Conference http://blackhat.com in Las Vegas Software vorgestellt, mit deren Hilfe Schadcode in die Firmware der BIOS-Chips von Computern eingeschleust werden kann. Kompromittierte PCs sind mit herkömmlichen Mitteln nicht mehr zu retten, die Malware bleibt auch nach gründlichsten Virenscans oder Festplattenwechseln aktiv, wie die Technology Review berichtet. Die Einbringung solcher schädlichen Software ist allerdings schwierig.

Nur mit Zugang zum Herstellungsprozess oder über den Einbau verseuchter Komponenten wie Netzwerkkarten kommt der Schädling auf den BIOS-Chip. "Das Thema wird schon länger diskutiert und spielt vor allem beim Militär und bei Unternehmen, die strenge Geheimhaltungsrichtlinien haben, eine Rolle. Privatanwender sind aufgrund des nötigen Aufwandes kaum betroffen. Diese Art des Systembefalls ist nur sehr schwer zu entdecken und unter Umständen sehr schwer zu entfernen", sagt Kaspersky-Virusanalyst Christian Funk http://kaspersky.de gegenüber pressetext.

Durchdachte Attacke

Brossards Software trägt den Namen "Rakshasa". Der Code muss – um wirksam zu werden – in den BIOS-Chip auf dem Motherboard eines Computers landen. Brossard hat aber entdeckt, dass er den Code auch in den Firmware-Chips anderer Komponenten verstecken kann. Dann springt der Code erst bei Bedarf auf das Motherboard über. Die Firmware des BIOS ist der erste Code, der beim Starten eines Computers ausgeführt wird. "Wenn jemand eine einzige bösartige Firmware auf deinem Computer installiert, gehörst du praktisch für immer ihm", dramatisiert der Hacker.

Wird Rakshasa auf einem Computern installiert, versucht das Programm eine Verbindung zum Internet herzustellen und den Code zur Übernahme des Computers herunterzuladen. So entstehen keine Spuren im Dateisystem, da der Code jedes Mal aus dem Netz gezogen wird. Rakasha setzt dann einige Sicherheitsmaßnahmen außer Kraft und infiziert das ganze Betriebssystem. Der Eindringling kann dann sowohl Daten stehlen als auch die Kontrolle über den Rechner übernehmen. Virenprogramme finden Rakshasa nicht und ein Wechsel von Festplatte oder Betriebssystem nutzt nichts, da der Schadcode sein Werk bei jedem Systemstart von neuem beginnt.

Rote Gefahr

Die einzige Lösung für Opfer von Rakshasa ist das Ersetzen sämtlicher Firmware durch vertrauenswürdige Versionen. "Das ist mit großem Aufwand verbunden und es besteht sogar geringe Gefahr, dass trotzdem Schadcode auf den Chips verbleibt", so Funk.

Brossard hat bei seiner Demonstration einen Rechner mit Windows 7 geknackt und die Passwortsperre außer Gefecht gesetzt. Seinen Angaben nach funktioniert der Schädling auf 230 verschiedenen Motherboard-Modellen. Eine Intel-Sprecherin bezeichnete Brossards Angriff als theoretisches Problem, da er Zugriff zum Mainboard voraussetzt. Zudem hätten viele neuen Motherboards verschlüsselten BIOS-Code. "Wer direkten Zugang zur Hardware hat, kann auf weniger anspruchsvolle Methoden zurückgreifen, um ein System zu kompromittieren. Trotzdem ist es wichtig, dass Hardwarehersteller Sicherheitsmechanismen einbauen, wie etwa die Verifizierung der Firmware", so Funk.

Brossard weist aber darauf hin, dass nur wenige Computer bereits über ein verschlüsseltes BIOS verfügen. "Zudem hätte eine Organisation, die Zugang zum Produktionsprozess hat, diverse Möglichkeiten, den Code zu installieren", so der Hacker. Das dürfte die Debatte über ein mögliches Sicherheitsrisiko durch die Herstellung von Hardware in China wieder anheizen. Sicherheitsexperten und paranoide Politiker haben chinesischen Herstellern schon öfter vorgeworfen, Hintertüren in ihre Hardware einzubauen. Bewiesen sind solche Anschuldigungen bisher aber nicht.

 

Stromsparende Minicomputer

Stromsparende Minicomputer für das „Internet der Dinge“
Helmholtz-Zentrum Dresden-Rossendorf koordiniert EU-Projekt zu Einzelelektronen-Transistor.

Das „Internet der
Dinge“ wächst rapide. Ob Handy, Waschmaschine oder die Milchtüte im
Kühlschrank – hiermit verbundene Minicomputer sollen Informationen
verarbeiten und Daten empfangen oder senden können. Dazu wird Strom
benötigt. Viel weniger Energie als die in Computern gebräuchlichen
Feldeffekt-Transistoren verbrauchen Transistoren, die Informationen mit
nur einem einzigen Elektron schalten können. Diese neuartigen
elektronischen Schalter funktionieren heute jedoch noch nicht bei
Raumtemperatur. Zudem sind sie nicht passfähig zu den gängigen
Herstellungsprozessen in der Mikroelektronik. Das wollen Wissenschaftler
im neuen EU-Forschungsprojekt „Ions4Set“ ändern. Am 1. Februar geht das
auf vier Jahre angelegte Projekt mit Partnern aus fünf europäischen
Ländern an den Start. Es wird vom Helmholtz-Zentrum Dresden-Rossendorf
(HZDR) koordiniert.

„Milliarden kleiner
Computer werden in Zukunft über das Internet oder auch lokal miteinander
kommunizieren. Ein großer Hemmschuh ist derzeit aber noch der hohe
Stromverbrauch“, so der Projektkoordinator Dr. Johannes von Borany vom
HZDR. „Prinzipiell gibt es hier zwei Wege: Entweder man verbessert die
Batterien oder man entwickelt Computerchips, die deutlich weniger
Energie benötigen.“ So ist seit Jahren bekannt, dass
Einzelelektronen-Transistoren eine stromsparende Alternative zu den
üblichen Feldeffekt-Transistoren (FET) darstellen. Allerdings
funktionieren diese derzeit nur bei tiefen Temperaturen und sind zudem
auch nicht mit der CMOS-Technologie kompatibel. Die Computerchips, die
all unsere Laptops und Smartphones steuern, basieren auf dieser von
allen großen Mikroelektronik-Firmen genutzten Technologie.

Ein
Einzelelektronen-Transistor (Single Electron Transistor = SET) schaltet
Strom durch ein einziges Elektron. Zentraler Bestandteil des neuartigen
SET ist ein Quantenpunkt, bestehend aus einigen hundert Silizium-Atomen,
der in einer isolierenden Schicht eingebettet ist. Diese wiederum
befindet sich zwischen zwei leitfähigen Schichten. Damit ein SET bei
Raumtemperatur funktioniert, muss der Quantenpunkt kleiner als fünf
Nanometer sein (1 Nanometer = 1 Millionstel Millimeter). Und eine zweite
Anforderung muss erfüllt sein, sonst können die Elektronen den
Transistor nicht passieren: Der Abstand vom Quantenpunkt zu den
leitfähigen Schichten darf nicht mehr als zwei bis drei Nanometer
betragen. Solche Anforderungen konnte die Nano-Elektronik bisher nicht
umsetzen.

Selbstorganisation in Nano-Säulen

„Unser Transistor hat
die Form einer Nano-Säule. Außerdem haben wir einen Mechanismus
entdeckt, der dafür sorgt, dass sich die erforderlichen Quantenpunkte
quasi wie von selbst bilden“, sagt Dr. Karl-Heinz Heinig, Initiator des
neuen EU-Projekts. „Wir stellen rund 20 Nanometer schlanke Säulen aus
Silizium her, in die eine sechs Nanometer dünne Scheibe aus dem Isolator
Siliziumdioxid eingebettet ist. Durch den Beschuss der Nano-Säule mit
schnellen geladenen Teilchen werden Silizium-Atome in den Isolator
hineingestoßen. Erhitzt man die Strukturen anschließend stark, finden
sich die Atome in der Mitte der isolierenden Scheibe zu einem einzelnen
Silizium-Quantenpunkt zusammen.“ Um milliardenfach wiederholbar und
zuverlässig SET-Bauteile aus Nano-Säulen herstellen zu können, haben
sich im Projekt führende europäische Forschungseinrichtungen sowie die
Großen der Halbleiterbranche – Globalfoundries, X-FAB,
STMicroelectronics – zusammengetan.

Demonstrator mit zwei Transistoren: SET und FET ergänzen sich

Während CEA-Leti, ein
französisches Forschungsinstitut für Mikroelektronik, mit der
notwendigen Präzision die Nano-Säulen herstellt, soll das spanische
Mikroelektronik-Zentrum in Barcelona (CSIC) den Demonstrator bauen, der
den Abschluss des vierjährigen EU-Projekts bildet. Allerdings ist die
Aufgabe, die sich die Forscher gestellt haben, eigentlich noch viel
komplizierter. Der Demonstrator darf nicht lediglich aus
Einzelelektronen-Transistoren bestehen, die bei Raumtemperatur die
logischen Operationen ausführen. Daneben sind noch klassische
Feldeffekt-Transistoren erforderlich, ebenfalls in Form von Nano-Säulen.
Der Grund: Die stromsparenden Einzelelektronen-Transistoren verfügen
über zu wenig Energie, um mit der Welt außerhalb des eigenen Chips zu
interagieren. Deshalb muss der Chip, der den Siegeszug des „Internet of
Things“ erleichtern soll, neben vielen SET-Säulen einige FET-Säulen
enthalten, damit diese die Ergebnisse der SET-Operationen an andere
Chips oder Geräte weitergeben können

Kick-off-Treffen für „Ions4Set“ vom 1. bis 3. Februar am HZDR

Vom 1. bis 3. Februar
2016 findet am Helmholtz-Zentrum Dresden-Rossendorf das erste Treffen
aller am EU-Projekt beteiligten Partner statt. Neben HZDR, CEA-Leti und
CSIC gehören dazu das Fraunhofer-Institut für Integrierte Systeme und
Bauelementetechnologie IISB in Erlangen, das Institut für
Mikroelektronik und Mikrosysteme IMM des italienischen CNR und die
Universität Helsinki in Finnland. Die Fördersumme beträgt vier Millionen
Euro.

„Wir sind überzeugt,
dass wir das neue Projekt zum Erfolg führen werden“, ist Dr. Heinig vom
HZDR optimistisch. „Einerseits bauen wir auf Erkenntnissen aus einem
vorigen EU-Projekt mit Computerchip-Produzenten auf, andererseits
konnten wir die führenden Forschungseinrichtungen auf diesem Gebiet als
Partner gewinnen.“ Und nicht zuletzt kommen die Stärken des
Ionenstrahlzentrums am HZDR zum Tragen, wenn es um die zentralen
Prozessschritte für die Herstellung von Einzelelektronen-Transistoren
geht: eine langjährige Erfahrung in der Materialforschung, eine breite
Palette von Ionenbeschleunigern sowie modernste physikalische Verfahren
der Analytik. „Unsere Herstellungstechnik kann nach erfolgreichem
Abschluss des Projekts von der Mikroelektronik-Industrie sehr einfach
übernommen werden, da die Lösung die volle Kompatibilität mit der
CMOS-Technologie gewährleistet“, betont Dr. Heinig.

G DATA USB KEYBOARD GUARD

HOW TO BE SICHER FROM USB ATTACKS

Schützen
Sie Ihren PC mit dem kostenlosen

G
DATA USB KEYBOARD GUARD vor manipulierten USB-Geräten.

USB
als Einfallstor für Angriffe

Nicht
erst seit der Wurm Conficker auf deutschen PCs sein Unwesen getrieben hat, ist
den meisten Nutzern klar, dass USB-Datenträger eine ernste Gefahr darstellen.
Viele Angriffsmethoden sind per USB möglich: Ein manipuliertes,
programmierbares USB-Gerät – wie etwa ein Speicherstick – kann sich
beispielsweise als Tastatur am Windows-System anmelden und einem Angreifer aus
der Ferne die Kontrolle über das System ermöglichen.

Auf
der BlackHat-Hackerkonferenz in Las Vegas demonstrierten zwei Forscher der
Berliner Security Research Labs (SRLabs) jetzt anhand Ihres „BadUSB“ getauften
Angriffs die Manipulation der USB-Geräte-Firmware, die in ähnlicher Form in
allen USB-Geräten vorhanden ist. Theoretisch könnten so alle USB-Geräte zum
Angriffsvektor werden – von der Maus über den Drucker bis hin zur
Digitalkamera!

Auch
private Daten sind in Gefahr

Forscher
warnen im Zusammenhang mit USB-Attacken immer wieder vor allem vor gezielten
Angriffen gegen Unternehmen. Aber auch Privatpersonen sind gefährdet:
Cyberkriminelle haben es zunehmend auf private Kontoinformationen und
Zugangsdaten für Online-Banking, Shopping-Webseiten und soziale Netzwerke
abgesehen. Falls Sie also zum Beispiel Urlaubsfotos oder Dokumente über
USB-Sticks und -Festplatten mit Freunden austauschen oder gebrauchte USB-Geräte
aus dem Internet einsetzen, könnten Sie vielleicht ebenfalls Opfer eines
ungerichteten Angriffs per USB werden.

Sicher
vor falschen Tastaturen

All
diese Angriffe sind möglich, da Windows USB-Geräte wie Drucker, Kameras oder
eben USB-Sticks grundsätzlich als sicher einstuft und ihnen Zugriff auf das
System gestattet. Doch diese allgemeine Annahme kann spätestens seit den
neuesten „BadUSB“-Enthüllungen für den Nutzer gefährlich werden. Da das
klassische Antivirus-Programm gegen diese Angriffe bislang machtlos war, hat G
DATA reagiert und als Ergänzung den USB Keyboard Guard entwickelt, der Sie vor
der wahrscheinlichsten Form einer USB-Attacke schützt: USB-Geräte, die sich als
Tastatur ausgeben. Wird vom System eine neue Tastatur erkannt, wird der Zugriff
zunächst unterbunden und ein Popup angezeigt. Sie können dann in Ruhe prüfen,
ob es sich tatsächlich um eine Tastatur handelt und den Zugriff entweder
dauerhaft zulassen oder unterbinden. Der Download ist für Sie kostenlos.

Muster, die für Computer die Welt bedeuten

Muster, die für Computer die Welt bedeuten
Welche Unregelmäßigkeiten deuten im entzifferten Erbgut auf Krankheiten hin? Wie können Kameras hinter der Frontscheibe eines Autos verlässlich Fußgänger, Verkehrszeichen und vorausfahrende Fahrzeuge erkennen, selbst wenn die Sonne strahlt, Regentropfen auf die Scheibe prasseln oder die Nacht alles abdunkelt? Welche neuen Anwendungen ermöglichen Lichtfeldkameras, deren Bilder sich noch nach der Aufnahme scharfstellen lassen? Mit diesen Fragen befasst sich die „German Conference on Pattern Recognition“ vom 3. bis 6. September an der Universität des Saarlandes. Sie wird gemeinsam von den Fachrichtungen Mathematik und Informatik sowie dem Max-Planck-Institut für Informatik veranstaltet.

„Eigentlich ist der Begriff Musterkennung schon sehr alt und zu eng“, erklärt Joachim Weickert, Professor für Mathematik und Informatik an der Universität des Saarlandes. „Früher ging es eher um einfache Probleme wie automatische Schrifterkennung “, so Weickert. Inzwischen kämen zur Mustererkennung auch neuere Gebiete der visuell basierten Informatik hinzu. Dazu gehörten Bildverarbeitung, Computer Vision und Maschinelles Lernen. „Heute wollen wir, dass Computer unsere Welt verstehen.“

Gesichter erkennen, einer Unterhaltung trotz Partylärm lauschen, Symbole in einem Gemälde finden, verdächtiges Verhalten an einer Person bemerken, was Menschen gedankenschnell schaffen, ist für Computer noch eine große Herausforderung. Die Teilnehmer der Konferenz und die Gruppe um Professor Weickert untersuchen daher Verfahren, die digitale Bilddaten automatisch in Kategorien einordnen. Hilfsmittel sind dabei so genannte „Muster“ – Merkmale, die allen Daten einer imaginären Schublade gemeinsam sind und sie von den Daten anderer Kategorien unterscheiden. „Die Musterkennung soll die Computer und Roboter dazu befähigen, statt präziser Eingaben auch die vielfältigen visuellen Informationen aus einer natürlichen Umgebung zu verarbeiten“, sagt Weickert. Welches Potenzial dieser Ansatz hat, beweisen Fahrassistenzsysteme schon heute. 

„Die Automobilhersteller und deren Zulieferer zeigen großes Interesse an unserer Forschung“, bestätigt Weickert. Dazu nutzen die Informatiker Videos, auf denen Verkehrssituationen zu unterschiedlichen Tageszeiten und unter verschiedenen Wetterbedingungen aus dem Innenraum eines Fahrzeuges heraus zu sehen sind. Sie testen daran, mit welchen Verfahren dieses visuelle Datenmaterial verlässlich verarbeitet werden kann, damit Fahrassistenzsysteme zum siebten Sinn des Fahrers werden. Sie werden dies auf der Tagung unter dem Titel „Robust Optical Flow“ am kommenden Mittwoch diskutieren. „Es ist sehr anspruchsvoll, damit klar zu kommen, wenn sich tagsüber Sonne und Schatten abwechseln oder nachts Regen auf die Scheibe prasselt“, erklärt Weickert, „Selbst Scheibenwischer stellen dann eine Herausforderung dar.“ Laut seiner Aussage haben zahlreiche namhafte Automobilhersteller und Zulieferer  ihre Ingenieure für die Tagung angemeldet, Daimler stiftet Preise, Toyota stellt Fahrzeuge aus und der Zulieferer Bosch gehört zu den Sponsoren. Weickert gibt sich optimistisch: „Der Weg von der Forschung zum konkreten Produkt ist sehr kurz. Fünf Jahre sind durchaus realistisch." Da sich viele solcher Unternehmen im Saarland befänden, sei dies auch eine Chance für die Region, so der Professor.

Doch nicht nur Automobilhersteller, auch der Elektronikkonzern Intel und Google unterstützen die Tagung. Das Suchmaschinen-Unternehmen interessiert sich für neue Ansätze die Datenberge (Big Data), angehäuft von Anwendern in Form von Texten und Bildern, schnell, effizient und präzise verarbeiten zu können.  Auch Vorträge zu medizinischen Anwendungen finden sich im Tagungsprogramm. „Wenn meine Rechenverfahren die Ergebnisse bildgebender Diagnoseverfahren wie der Röntgentomographie verbessern, ich also Bilder scharf rechnen kann, muss ich den Patienten weniger der Strahlung aussetzen“, erklärt Weickert. Um den Bezug zur Medizin und Bioinformatik noch klarer zu machen, konnten die Saarbrücker Organisatoren Gene Myers als Gastredner gewinnen. Der US-amerikanische Informatiker trug mit seinen Rechenverfahren maßgeblich zur vollständigen Entschlüsselung des menschlichen Erbgutes bei.

Ein weiterer Höhepunkt ist der Workshop „Ungelöste Probleme in Mustererkennung und Computer Vision“. In lockerere Atmosphäre können hier handverlesene Wissenschaftler darstellen, wo ihre Forschung momentan steht und wohin sie damit in den nächsten zehn Jahren wollen.  

Hintergrund zur Konferenz:

„Die Konferenz gibt es seit gut 35 Jahren an wechselnden Austragungsorten“, erklärt Joachim Weickert. „Damit gilt sie als eine der weltweit  traditionsreichsten Tagungen im Bereich Mustererkennung, Bildverarbeitung, Computer Vision und maschinelles Lernen und wird auch außerhalb von Deutschland beachtet“, führt Weickert aus. Zusammen mit den Saar-Professoren Matthias Hein (Maschinelles Lernen) und Bernt Schiele (Computer Vision und Multimodal Computing am Max-Planck-Institut für Informatik) hat Weickert diese Konferenz organisiert. Bereits 210 Teilnehmer haben sich angemeldet. Sie sind überwiegend deutschsprachig, jedoch befinden sich auch zahlreiche internationale Experten unter ihnen. Ein besonderes Anliegen der Konferenz ist die Nachwuchsförderung. Im „Young Reseachers Forum“ können beispielsweise bereits Bachelor- und Masterabsolventen ihre Arbeiten ausstellen. Nach erfolgreicher Bewerbung müssen sie keine Konferenzgebühren bezahlen. „Darüber hinaus gibt es drei Preise für die besten Tagungsbeiträge. Auch diese Preise gehen typischerweise an Nachwuchswissenschaftler“, so Weickert.

Weitere Informationen finden Sie unter:

Link zur Konferenz-Website
http://www.gcpr2013.uni-saarland.de/

Handy-Fahndung: Bürger unter Generalverdacht

Handy-Fahndung: Bürger unter Generalverdacht
Funkzellenabfrage der Polizei laut Piratenpartei-Anfrage Gang und Gäbe
 
Funkmast: Abfrage tausender Handys möglich (Foto: pixelio.de/Uwe Schlick)

Berlin/Washington (pte004/09.12.2013/06:15) – Polizeibehörden in Deutschland und den USA nutzen verstärkt Handy-Rasterfahndungen zur Ermittlung von Straftätern, wodurch jeden Tag die Standort- und Verbindungsdaten von tausenden unschuldigen Bürgern systematisch ausgewertet werden. Eine Antwort der nordrhein-westfälischen Landesregierung auf eine Anfrage der Piratenpartei http://piratenpartei.de hat ergeben, dass die Landespolizei in den vergangenen drei Jahren über 10.000 Funkzellenabfragen bei den Mobilfunkbetreibern durchgeführt hat. In den USA steht aktuell ein Sheriff Department in South Carolina für dieselbe Praxis in der Kritik.

Systematische Auswertungen

"Diese skandalöse Menge an Funkzellenabfragen ist kaum zu glauben. Bei jeder dieser 10.330 Abfragen wurden Mobilfunkdaten aller der in der Zelle befindlichen Handys an die Polizei übermittelt. Das können pro Abfrage und Zelle schnell weit über tausend Handys sein. So kommen millionenfache Daten von unbescholtenen Bürgern zusammen, die durchsucht und ausgewertet werden", kritisiert Frank Herrmann, Sprecher für Datenschutz bei der Piratenfraktion im NRW-Landtag.

Rein rechnerisch gibt es somit etwa zehn Funkzellenabfragen pro Tag in dem Bundesland, von denen wiederum jeweils tausende Menschen betroffen sind. Aus Antworten auf parlamentarische Anfragen in Berlin, Schleswig-Holstein und Sachsen geht aber hervor, dass in den vergangen Jahren auch in diesen Bundesländern tausende Handy-Rasterfahndungen stattgefunden haben. Zahlen aus anderen Regionen Deutschlands sind bisher nicht bekannt.

50 Funkzellenabfragen pro Tag

Hochgerechnet auf ganz Deutschland ergäben sich aber etwa 50 Funkzellenabfragen pro Tag, wie Netzpolitik.org schätzt – das wären also täglich zehntausende Betroffene. Jährlich handelt es sich auf jeden Fall um Millionen Bürger. Wie die Antworten der Landesregierungen zeigen, wird diese Art der Fahndung nicht nur bei besonders schweren Straftaten wie Mord angewendet, sondern auch bei Delikten wie Betrug. In mehr als einem Drittel der Fälle in NRW haben die Behörden zudem gar keine Straftat als Überwachungsgrund angegeben.

In South Carolina geht aktuell ein Fall durch die Presse, in dem ein Sheriff eine Handy-Rasterfahndung zur Klärung von Autoaufbrüchen eingeleitet hatte. Bereits 2012 hatte aber die New York Times berichtet, dass entsprechende Polizeianfragen bei Telekommunikationsbietern landesweit "explodieren", es gäbe Millionen Fälle. Wie in Deutschland erfolgt offenbar keine Benachrichtigung der unschuldig Überwachten. In den USA bezweifeln Bürgerrechtler und Anwälte inzwischen die Verfassungsmäßigkeit der Maßnahmen.

Warnung vor gefährlichen Apps

Sicherheitsrisiko: Warnung vor gefährlichen Apps

Beliebteste
Programme geben persönliche Daten unverschlüsselt weiter
Apps: Datenschutzverstöße keine Seltenheit (Foto: flickr.com/Sean MacEntee)
Apps: Datenschutzverstöße
keine Seltenheit (Foto: flickr.com/Sean
MacEntee)

Hannover (pte002/12.03.2015/06:05) – Bei den Nutzern von
Smartphones und Tablets liegen mobile Apps weiterhin hoch im Kurs. Doch der
Großteil der Betroffenen ist sich nicht wirklich darüber im Klaren, welchem
Sicherheitsrisiko man sich dabei aussetzt. Security-Spezialisten von mediaTest
digital http://mediatest-digital.com und TÜViT http://tuvit.de haben die
aktuell beliebtesten Apps Deutschlands genauer unter die Lupe genommen. Das
Ergebnis: Alle Testkandidaten weisen drastische Sicherheitslücken auf und
übertragen etwa persönliche Daten – darunter Name, Adresse, Passwort, Standort
oder Geräte-ID – vollkommen unverschlüsselt.

"Mobile Apps sind ständige Begleiter für Nutzer von Smartphones
und Tablets", stellt mediaTest digital fest. Ihr volles Potenzial würden die
kleinen mobilen Programme in der Regel aber erst mit den verwendeten Nutzerdaten
entfalten. "Sind diese nicht ausreichend geschützt, können sie von Hackern und
Datensammlern abgefangen werden. Oft sind davon sogar die populärsten Apps in
den Stores betroffen", so die Warnung der Security-Experten.

Drei
Testkandidaten

Im Testlabor von mediaTest digital werden täglich Apps für alle
gängigen Betriebssysteme auf Datensicherheit und die Einhaltung von
Datenschutzrichtlinien des deutschen Bundesdatenschutzgesetzes geprüft. Diesmal
waren die drei beliebten Apps "DFB" (iOS), "wetter.de" (Android) und "Weight
Watchers" (Android) an der Reihe. Alle Testkandidaten wurden dabei zwar als
"hilfreich" und "nützlich", aber auch als "sicherheitstechnisch äußerst
problematisch" eingestuft.

Bei der DFB-App werden Passwort, Benutzername, Vorname, Nachname,
Adresse, Telefonnummer und E-Mail-Adresse unverschlüsselt an den App-Anbieter
übertragen. "Diese Sicherheitslücke ist leider kein Einzelfall", so die
Experten. Auch die wetter-Applikation hat es in sich: Hier werden sowohl exakte
Standortdaten als auch die eindeutige Gerätekennung IMEI ohne Verschlüsselung an
ein Werbe- und Analytics-Netzwerk übermittelt. Das gleiche Bild zeigte sich auch
bei der Weight-Watchers-App, die ebenfalls einfach die Android-Geräte-ID
preisgibt.

Aufklärung auf
der CeBIT

Angesichts der alarmierenden Testresultate wollen mediaTest
digital und TÜViT auf der diesjährigen CeBIT http://cebit.de , die vom 16. bis 20. März in
Hannover über die Bühne geht, vor allem darüber aufklären, wie Datenschutz und
Sicherheit auf mobilen Endgeräten im Unternehmensumfeld gewährleistet werden
kann. Dort spielt der Schutz von sensiblen Daten eine herausragende Rolle:
"Mobile-Verantwortliche und CIOs müssen die gewohnte Absicherung der IT mit
Firewall und Geräteverwaltung lückenlos auf den mobilen Bereich übertragen. Das
hört sich trivial an, ist aber eine Herkulesaufgabe", so Sebastian Wolters,
Geschäftsführer bei mediaTest digital.

Alle 10 Sekunden eine neue Schad-App!

Alle 10 Sekunden eine neue
Schad-App!

G DATA sieht bei aktuellen
Android-Malware-Zahlen wachsende Bedrohungslage.

IT-Sicherheit und Android
dürfen sich 2018 nicht mehr ausschließen. Google hat bereits die Weichen
gestellt und will wichtige Updates schneller an Nutzer ausliefern und so
Sicherheitslücken zeitnah schließen. Die Gefahr eines Mobile-GAU wächst. Allein
in Deutschland nutzen rund 65 Prozent ein Smartphone mit Android-Betriebssystem
(Quelle: Statcounter). Diese zunehmende Bedrohung sehen auch die G DATA
Sicherheitsexperten bei den aktuellen Malware-Zahlen. Allein im ersten Quartal
entdeckten die Analysten 846.916 neue Android-Schadprogramme. Rund 12 Prozent
mehr als im ersten Quartal des Vorjahres.

Im ersten Quartal 2018
entdeckten G DATA Analysten 846.916 neue Android-Schadprogramme. Für das
Gesamtjahr rechnen die Experten mit rund 3,4 Millionen neuen Schad-Apps.

Täglich durchschnittlich 9.411
neue Schad-Apps für das beliebte Android-Betriebssystem erkannten die G DATA
Sicherheitsexperten im ersten Quartal 2018. Das heißt: Alle 10 Sekunden
erscheint ein neues Schadprogramm. Für das Gesamtjahr 2018 rechnen die G DATA
Analysten mit rund 3,4 Millionen neuen Android Schad-Apps. Die aktuellen Zahlen
belegen die zunehmende Bedrohung für Smartphone-Nutzer. Cyberkriminelle wissen
sehr genau, dass die mobilen Alleskönner längst für alle digitalen Aufgaben vom
Shoppen bis zum Banking eingesetzt werden. Die Android-Entwickler sind bemüht
alle Smartphones und Tablets besser und schneller mit wichtigen Updates zu
versorgen. Denn: Geräte auf dem aktuellsten Stand weisen durch geschlossene
Sicherheitslücken weniger Angriffsflächen für Cyberkriminelle auf.

Google zertifiziert keine Smartphones mit veraltetem Android

Ab sofort zertifiziert Google
keine Geräte mehr, die mit Android 7 („Nougat“) als Betriebssystem ausgeliefert
werden. Der Schritt überrascht nicht, da das Unternehmen bereits mit „Project
Treble“ und anderen Maßnahmen Hersteller dazu bringen will, Smartphones zeitnah
mit Updates und der neuesten Version von Android zu versorgen.

Für die Hersteller ist es sehr
wichtig, dass ihre Geräte zertifiziert sind. Nur so erhalten sie Zugriff auf
die Google Mobile Services, also allen Diensten und Apps des Unternehmens, wozu
auch der Playstore gehört. Die Anforderungen an die Hersteller, um eine
Zertifizierung zu erhalten, steht im sogenannten „Compatibility Definition
Document“. Derzeit müssen die Smartphones und Tablets hierfür mit Android 8
ausgeliefert werden. So ist sichergestellt, dass „Project Treble“ auf alle
neuen Geräten implementiert ist. Aber haben Hersteller bereits Lücken gefunden?
Ein aktueller Bericht von Sicherheitsforschern der Security Research Labs lässt
dies vermuten.

Tricksen Hersteller bei
Android-Updates?

Sicherheitsexperten kritisieren
Smartphone-Hersteller, dass sie Kunden in Bezug auf Aktualisierungen ihrer
Geräte und das installierte Android-Betriebssystem täuschen. Mehr als 1.000
Smartphones, auch Geräte namhafter Hersteller, sind betroffen, insbesondere aus
der Einsteiger- und Mittelklasse. Hierbei wird dem Nutzer angezeigt, dass das
Gerät alle erhältlichen Sicherheitsupdates habe und auf dem neuesten Stand sei,
dabei fehlen diese in Wirklichkeit.

Hersteller gehen sogar so weit
und ändern das Datum des letzten Updates, ohne tatsächlich neuen Inhalt
anzubieten. Der Nutzer bemerkt dies nicht und geht davon aus, dass sein Gerät
aktuell ist.

Es muss aber nicht immer böse
Absicht dahinterstecken. Bei einigen Herstellern können durchaus technische
Probleme der Grund für die fehlerhaften Auslieferungen von Updates sein. Auch
die verbauten Prozessoren sind entscheidend: Smartphones mit Samsung-Chips etwa
sind weitaus weniger betroffen, als Geräte mit Prozessoren von Mediatek. Der
Grund: Die Smartphone-Hersteller sind bei Patches auf die Prozessor-Lieferanten
angewiesen. Liefern die Chip-Hersteller nicht, können auch die Anbieter der
Geräte das Update nicht veröffentlichen.

Klage von
Verbraucherschützern gegen Update-Dschungel

Verbraucher vor dem Ladenregal
sind durch das Durcheinander bei Updates genauso verwirrt wie Fachleute. Käufer
sind bei Billig-Smartphones häufig bereit für einen günstigeren Preis,
beispielsweise Einbußen bei der Qualität der Kamera zu machen. Solche Daten
sind in der Produktbeschreibung einzusehen. Dort ist aber nicht zu sehen, wann,
ob oder wie lange Updates für das jeweilige Gerät erscheinen. Meist findet sich
nur ein Hinweis zur ab Werk installierten Version des Betriebssystems.

Die
Verbraucherzentrale NRW will eine Veränderung herbeiführen. Hierzu hat die
Organisation bereits im vergangenen Jahr einen Elektrofachhändler verklagt, der
ein Smartphone für 99 Euro angeboten hat. Bereits zum Zeitpunkt des Verkaufs
wies das Gerät behebbare Sicherheitslücken auf. Denn: Das veraltete
Android-Betriebssystem in der Version 4.4 („Kitkat“), welches bereits 2013 auf
dem Markt erschien, war hier installiert. Selbst nach Hinweisen des Bundesamtes
für Sicherheit in der Informationstechnik (BSI) 2016 hat der Hersteller nicht
reagiert. Updates für das Gerät blieben aus.

Die Verbraucherzentrale hätte
auch Google als Entwickler von Android oder den Hersteller des Mobilgeräts
verklagen können, hat sich aber schlussendlich für den Händler entschieden,
weil dieser für Verbraucher der unmittelbare Vertragspartner ist und die
Pflicht hat, Kunden über vorhandene Sicherheitslücken in einem neuwertigen
Gerät zu informieren.

Botnetz straft User-Leichtsinn

Passwort-Recycling: Botnetz straft User-Leichtsinn

Cybercrime-Ansatz probiert geklaute Login-Daten auf Banking-Seiten

Passwort: Botnetze nutzen Wiederverwendung (Foto: fotodienst.at)
Passwort: Botnetze nutzen Wiederverwendung (Foto: fotodienst.at)

San Jose (pte028/24.05.2016/11:30) –

Wenn User das gleiche Passwort bei verschiedenen Web-Angeboten nutzen,
kann sich das bitter rächen. Denn mittlerweile gibt es Botnetze, die
sich genau diesen Leichtsinn zunutze machen. Das geht aus dem
"Cybercrime Report Q1 2016" der Firma ThreatMetrix http://threatmetrix.com hervor. Diese testen, ob geklaute Login-Daten wirklich funktionieren –
und falls ja, ob der jeweilige Nutzer leichtsinnig genug war, das
gleiche Passwort beispielsweise auch fürs Online-Banking zu verwenden.

Recycling-Falle

Viele User nutzen aus Bequemlichkeit das gleiche
Passwort für verschiedene Online-Angebote. Einer Erhebung aus dem
Vorjahr zufolge sind fast drei Viertel aller Nutzer derart leichtsinnig
(pressetext berichtete: http://pte.com/news/20150608014 ). Eben das nutzen mittlerweile Botnetze aus, die deutlich mehr können
als nur Spam verschicken und mittels Distributed Denial of Service
einzelne Webseiten zeitweilig lahmlegen. Denn ThreatMatrix zufolge
testen Betrüger so schrittweise, was genau sie mit gestohlenen
Login-Daten wirklich anstellen können.

Zunächst einmal probieren solche Botnetze, welche der
tausenden von anderen Cyber-Kriminellen zugekauften Login-Datensätze
funktionieren. Das geschieht besonders auf großen Seiten wie Spotify
oder Netflix. Danach "nehmen die Betrüger die kuratierte Liste bekannter
Kombinationen von Passwort und Login und starten auf anderen Seiten
Angriffe mit geringerer Frequenz". Dazu zählen beispielsweise
E-Commerce- und Banking-Seiten – Angebote also, auf denen ein
erfolgreiches Einloggen relativ oft wertvolle Daten oder direkten Profit
einbringt.

Unauffällige Versuche

Die relativ wenigen Zugriffe innerhalb eines längeren
Zeitraums auf E-Commerce-Seiten sind für diese nur schwer von normalem
Nutzerverhalten zu unterscheiden. Somit ist das betrügerische Vorgehen
kaum als solches zu erkennen. Da wundert es nicht, dass sich der Ansatz
bei Cyber-Kriminellen offenbar schon großer Beliebtheit erfreut.
ThreatMatrix zufolge wurden allein im ersten Quartal dieses Jahres 264
Mio. entsprechende Angriffe auf E-Commerce-Seiten beobachtet.

Brillen-Kamera: Auch das gibt es demnächst

"PogoCam" verwandelt jede Brille in smarte Kamera

US-Start-up setzt auf modularen Ansatz und plant mehrere Aufstecksätze

Die
Die "PogoCam" fügt sich nahtlos ein und ist gut versteckt (Foto: pogotec.com)

Roanoke (pte003/01.12.2016/06:05) –

Das US-Start-up PogoTec http://pogotec.com wird auf der Consumer Electronics Show http://ces.tech im Januar einen neuen Ansatz für smarte Kamerabrillen vorstellen. Um
sich von Konkurrenzideen à la Google Glass abzuheben, setzt man auf ein
einfaches modulares Konzept, das es Usern erlaubt, ihre herkömmliche
Brille bei Bedarf durch Aufstecksätze in moderne, tragbare
Hightech-Kameras zu verwandeln. Die ultrakompakten "PogoCam"-Module sind
gerade einmal so groß wie ein Lippenstift und sollen 129 Dollar (rund
121 Euro) kosten.

Kamera eine von vielen Ideen

"Brillen sind die ältesten bekannten tragbaren Geräte
der Welt. Sie sind über 700 Jahre alt", zitiert "The Verge" Richard
Clompus, Vice President of Communications bei PogoTec. Doch bisherige
Versuche, die weitverbreiteten Sehhilfen in das moderne
Internetzeitalter zu holen, seien durchwegs nicht sehr vielversprechend
verlaufen. Beispiele wie Google Glass (pressetext berichtete: http://pte.com/news/20130416013 ) hätten deutlich gezeigt, dass bei derartigen Produkten ein Design
besonders wichtig, welches sich möglichst nahtlos und unauffällig in
herkömmliche Brillen integrieren lässt.

Deshalb habe man sich bei PogoTec auch für ein
schlichtes modulares System entschieden. "Unsere Idee ist ganz einfach:
Wir wollen es den Leuten ermöglichen, aus einer Reihe von verschiedenen
unserer Zusatzmodule zu wählen, die sich dann ganz einfach und
unkompliziert an jeder beliebigen Brille anbringen lassen", erläutert
Clompus den Grundgedanken. Das Kameramodul "PogoCam" sei aber nur die
erste umgesetzte Variante dieses Konzepts. "Wir haben noch viele andere
Ideen", stellt Clompus selbstbewusst in Aussicht.

Magnetisch dank "PogoTrack"

Um ihren Zusatzmodule möglichst einfach und unauffällig
an unterschiedlichen Brillenrahmen zu befestigen, haben die Ingenieure
der US-Firma eine eigene Methode entwickelt. Bei der als "PogoTrack"
bezeichnete Technik werden die runden Stützdrähte in der
Rahmenkonstruktion durch flache Versionen ersetzt, die magnetisiert
werden. Anschließend wird das umliegende Plastik entfernt, um das Metall
freizulegen. Auf diesem bleiben dann die Module, die ebenfalls einen
Metallstreifen aufweisen, aufgrund der magnetischen Wirkung haften.

Was die Spezifikationen der PogoCam selbst betrifft,
müssen sich Kaufinteressenten allerdings mit relativ mageren
Leistungsdaten zufriedengeben. Die lediglich knapp vier Zentimeter lange
und einen Zentimeter dicke Aufstecksatz kann nämlich laut Hersteller
nur rund 100 Fotos oder zwölf Zehn-Sekunden-Videoclips in 720p-Auflösung
speichern. Auch der verbaute Sensor ist mit fünf Megapixel für heutige
Verhältnisse etwas unterdimensioniert.

Zudem sind mit dem Gerät keine kabellosen
Datenübertragungen möglich – hierfür muss die Kamera von der Brille
entfernt und in ein spezielles Gehäuse gelegt werden, das sich mit einem
Computer verbinden lässt. "Wir arbeiten an einer Bluetooth-Lösung",
betont Clompus.

Mit den besten Clustern weltweit kooperieren

Mit den besten Clustern weltweit kooperieren
www.kooperation-international.de/clusterportal

Das interaktive Clusterportal bei Kooperation international bietet Überblickswissen und Ansprechpartner zu den wichtigsten Clustern weltweit.
Mit den weltweit wichtigsten Clustern zusammen zu arbeiten heißt, weltweit mit den leistungsfähigsten Akteuren in den jeweiligen Themenfeldern zu kooperieren und das weltweit verfügbare Wissen zu erschließen. Zugleich sind die weltweit führenden Cluster ein Benchmark für die eigene Positionsbestimmung im internationalen Standortwettbewerb. Das Clusterportal der Initiative Kooperation international unterstützt Cluster und deren Partner dabei, diese Potenziale zu erschließen. 

Was bietet das Clusterportal?

•Auf dem Clusterportal finden Sie die Profile der weltweit wichtigsten Cluster. Dabei werden die Themenfelder der Hightech-Strategie der Bundesregierung besonders berücksichtigt. Das Clusterportal wird laufend um weitere Clusterportraits ergänzt.
•Das Clusterportal bietet Orientierung, um die Potenziale der weltweit wichtigsten Cluster zu erschließen – sei es für Kooperationsprojekte, für Investitionsvorhaben oder für die eigene Positionsbestimmung.
 

Wie können Sie das Clusterportal nutzen?

•Nutzen Sie das Clusterportal z. B.,
•wenn Sie die Beteiligung an europäischen Programmen vorbereiten und dazu die richtigen Partner suchen;
•wenn Sie internationale Kooperationen anstoßen wollen, etwa um mit den besten Forschern weltweit zusammen zu arbeiten oder um die Internationalisierung Ihres Unternehmens zu unterstützen;
•wenn Sie sich einen Überblick über die im internationalen Maßstab leistungsfähigsten Cluster in Ihrem Themenfeld und/oder in einem bestimmten Land bzw. in einer bestimmten Region verschaffen wollen.  
 

Welche Informationen finden Sie auf dem Clusterportal?

•Zu jedem Cluster gibt es einheitlich strukturierte Basisinformationen, etwa zum Spezialisierungsprofil, den wichtigsten Akteuren oder der Positionierung des Clusters in internationalen Rankings. Ebenfalls werden die für den Cluster relevanten Bildungsinstitutionen vorgestellt. Diese Basisinformationen werden regelmäßig aktualisiert.
•Es werden jeweils Ansprechpartner – in der Regel vor Ort – genannt, so dass schnell und gezielt ein erster Kontakt hergestellt werden kann.
•Zu jedem Cluster werden umfangreiche, laufend aktualisierte Informationen geboten, etwa im Rahmen des Nachrichtenkanals, des Terminkalenders oder der Clusterbibliothek, in der Sie wichtige (Strategie-)Dokumente zum Cluster finden.
•Der Zugang zu den Clusterportraits erfolgt – nach Themen und Ländern selektierbar – wahlweise über eine Listenfunktion oder eine interaktive Landkarte. Neu ist die erweiterte Suchfunktion: Mit dieser kann sehr gezielt und nach den persönlichen Kooperationsbedürfnissen recherchiert werden – mit der Möglichkeit, bei Bedarf Suchergebnisse zu erweitern oder zu verfeinern oder das relevante Kontextwissen, zum Beispiel zu Förderprogrammen, Experten oder Strategiedokumenten, ebenfalls zu erschließen.
 

Facts & Figures zum Clusterportal

•Aktuell bietet das Clusterportal 41 Clusterportraits aus 26 Ländern; weitere Portraits sind in Vorbereitung.
•Im Schnitt werden die Seiten des Clusterportals monatlich über 6000 Mal aufgerufen, Tendenz steigend.