VisuKom warnt: Bluetooth öffnet Hackern Tür und Tor Options
von
tonja vom
30.07.2019 - 157 Hits -
Bluejacking, Bluebugging und Bluesnarfing – unter diesen Begriffen verstehen Fachleute verschiedene Arten des Hackings Bluetooth-fähiger Geräte. Der populäre Drahtlos-Funk-Standard ermöglicht zwar eine bequeme, kabellose Kommunikation zwischen Geräten mit kurzer Reichweite, doch das Sicherheitskonzept dieser Technologie hat riskante Schwachstellen und bietet eine große Angriffsfläche. dies erklären die Spezialisten von VisuKom Deutschland.
Die Bluetooth-Technologie stellt eine umfassende drahtlose Lösung für die einfache und schnelle Kommunikation zwischen PC, Peripherie und portablen Geräten wie Laptops, Mobiltelefonen, Stereo-Headsets, MP3-Playern und anderen dar. Der Wireless-Standard bietet klare Vorteile gegenüber drahtgebundenen Methoden. Er besitzt ein einfaches Protokoll und benötigt wenig Strom. Zudem ist er mittlerweile weltweit verfügbar und wird in unzähligen Geräten verwendet, die von Unternehmen jeder Branche, der Industrie sowie Endverbrauchern eingesetzt werden. Trotz bestehender Anwendungs-, System- und Hardwaresicherheitsmechanismen der Hersteller gibt es keinen 100 %-igen Schutz vor Missbrauch.
„Je nach Art des Bluetooth-fähigen Gerätes können sensible Daten wie Telefonnummern, Adressen, Kontonummern etc. geklaut oder es kann auf fremde Kosten gesurft oder telefoniert werden. Die Möglichkeiten, Bluetooth-fähige Geräte zu hacken, sind vielfältig und dennoch gehen viele Anwender – oft aus Unwissen – sorglos damit um. Das Bewusstsein für die Schwachstellen auf diesem Gebiet ist kaum vorhanden", warnt Marco Di Filippo, Geschäftsführer der VisuKom Deutschland GmbH. Mit Hilfe modernster Technologien und durch Live-Demonstrationen unterschiedlicher Hacker-Methoden beweist VisuKom, dass die Sicherheitsmechanismen gegen unerlaubten Zugriff gerade in diesem Bereich unzulänglich sind.