Security

Sicherheitslücken in Smartphones und Netzen

Mobile Security: Wie sicher sind Mobilfunk und Smartphones wirklich?
Keine Kommentare

Wenn der US-Präsident telefoniert, lauschen die Chinesen und Russen – das schreibt die New York Times. Na, da lege ich doch gleich mal einen drauf: Wenn der russische Präsident telefoniert, lauschen bestimmt die Amerikaner und Chinesen. Und beim chinesischen Präsidenten spitzen vermutlich Russen und Amerikaner die Ohren. Oder sie tun wahrscheinlich zumindest ihr Bestes, um Lauschen zu können. Einige Schwachstellen in der Mobilfunksicherheit könnten ihnen dabei in die Hände spielen.

Zweifelt jemand daran, dass Geheimdienste weiterhin versuchen, die Telefonate der Bundeskanzlerin abzuhören? Vielleicht auch die NSA, denn ein entrüstetes „Abhören unter Freunden, das geht ja wohl gar nicht!“ deutscher Politiker wird die nicht weiter interessieren. Ob die Lauscher erfolgreich sind, hängt stark davon ab, womit telefoniert wird. Solange die Politiker ihre offiziellen Dienstgeräte verwenden, sollten die Verbindungen vor unbefugten Lauschern geschützt sein. Und an einer ordentlichen Ende-zu-Ende-Verschlüsselung mit sicheren Kryptoverfahren und sicheren Schlüsseln beißen sich die Geheimdienste hoffentlich zumindest so lange die Zähne aus, dass das Entschlüsselte veraltet ist, wenn sie es endlich in Händen halten.

Die Kommunikation selbst abzuhören ist nicht besonders schwer, entsprechende Schwachstellen sind zum einen seit Langem bekannt (siehe z. B. Eilers, Carsten: „UMTS – Wie (un)sicher ist das denn?“; in Mobile Technology 2.2015), und zum anderen werden immer wieder neue entdeckt und auf den Sicherheitskonferenzen vorgestellt. Grund genug, mal einen Blick darauf zu werfen.

Juni 2018: Drei Schwachstellen in LTE auf einen Schlag

Aktuell gibt es gleich drei neue Schwachstellen bzw. Angriffsvektoren, eine davon sogar mit einem Namen: aLTEr. Entdeckt wurden sie von David Rupprecht, Katharina Kohls, Thorsten Holz und Christina Pöpper, die sie im Mai auf dem IEEE Symposium on Security and Privacy 2019 vorstellen werden. Eine Vorabversion des Papers „Breaking LTE on Layer Two“ ist bereits auf der Website zu den Schwachstellen verfügbar.

Die drei Schwachstellen befinden sich auf dem Data Link Layer (Layer 2) von LTE. Sie hängen zwar nicht direkt miteinander zusammen, lassen sich aber zu weiteren Angriffen kombinieren. Zwei passive Angriffe erlauben die Identifikation von Teilnehmergeräten in einer Funkzelle (Identity Mapping) und die Identifikation der vom Benutzer besuchten Websites (Website-Fingerprinting). Ein aktiver kryptographischer Angriff erlaubt über DNS-Spoofing die Umleitung von Netzwerkverbindungen. Ursache ist ein Spezifikationsfehler im LTE-Standard; diesen Angriff nennen die Forscher „aLTEr Attack“.

Die Kombination von Fingerprinting und Umleitung könnte z.B. genutzt werden, um erwartete Zugriffe des Benutzers auf Phishingseiten umzulenken.

Ein paar Grundlagen

LTE ist eine komplexe Sammlung von Protokollspezifikationen, die die Funktionsweise des Netzwerks definieren. Generell gibt es zwei Arten von Traffic: Als Usertraffic bezeichnet man die eigentlichen Nutzdaten der Benutzer, z.B. den Inhalt einer besuchten Webseite, während der Controltraffic regelt, wie der Usertraffic gesendet und empfangen werden muss.

Die Forscher haben ausschließlich den Data Link Layer (Layer 2) untersucht, der über dem physikalischen Kanal für die drahtlose Übertragung der Daten zwischen Benutzer und Netzwerk liegt. Layer 2 regelt den Zugriff mehrerer Benutzer auf die Ressourcen des Netzwerks, korrigiert Übertragungsfehler und schützt die Daten durch Verschlüsselung.

Um sichere Übertragungen garantieren zu können, kommen bei LTE verschiedene Sicherheitsmechanismen zum Einsatz. Bei der Verbindung des Smartphones mit dem Netzwerk erfolgt eine gegenseitige Authentifizierung und es wird ein Shared Key ausgehandelt. Damit werden der folgende Control- und Usertraffic verschlüsselt. Darüber hinaus ist der Controltraffic integritätsgeschützt, sodass ein Angreifer die Daten nicht unbemerkt während der Übertragung manipulieren kann. Trotzdem ist es wie schon erwähnt möglich, zu beobachten, welche Websites ein Benutzer besucht und ihn auf eine andere Website umzuleiten.

Die passiven Angriffe

Bei einem passiven Angriff interagiert der Angreifer nicht mit dem Netzwerk, sondern belauscht die Verbindungen nur, beispielsweise indem ein Abhörgerät in der Nähe des Opfers positioniert wird. Danach hat der Angreifer Zugriff auf alle vom Benutzer gesendeten und empfangenen Daten. Die Übertragung auf dem Data Link Layer erfolgt zwar verschlüsselt, der Angreifer erhält aber trotzdem Metainformationen über den Kommunikationsprozess, z.B. wann und wie oft Daten übertragen werden.

Das Identity Mapping

Beim Identity Mapping werden temporäre Identifier auf Layer 2 während des Aufbaus der Funkverbindung ausgenutzt. Für den Angriff muss der Angreifer entweder den RNTI (Radio Network Temporary Identifier) oder die TMSI (Temporary Mobile Subscriber Identity) des Benutzers kennen.

Der RNTI ist die eindeutige ID des Endgeräts des Benutzers (User Equipment, UE) in einer Funkzelle. Die TMSI ist die lokale und zeitlich begrenzte Rufnummer eines Teilnehmers innerhalb einer Funkzelle, die statt der weltweit eindeutigen IMSI (International Mobile Subscriber Identity) für den Verbindungsaufbau verwendet wird. Die TMSI wurde eingeführt, um das Erstellen von Bewegungsprofilen zu erschweren und die Anonymität der Teilnehmer zu schützen.

Die Verknüpfung dieser beiden Werte erfährt der Angreifer durch das Belauschen des Aufbaus der Funkverbindung, der jedes Mal erfolgt, wenn der Benutzer Daten sendet oder empfängt. Das ist ziemlich aufwendig zu erklären, daher verweise ich hier auf das Paper.

Das Website-Fingerprinting

Zu den Metainformationen gehört auch, wie viele Daten pro Zeiteinheit übertragen werden. Wenn der Benutzer z.B. ein Video ansieht, erzeugt er mehr Traffic als wenn er nur auf eine einfache Webseite zugreift. Zur Vorbereitung des Angriffs zeichnet der Angreifer die Layer-2-Muster populärer Websites auf. Während des Angriffs werden die beobachteten Muster mit den aufgezeichneten Mustern verglichen und nach ähnlichen Mustern gesucht. Bei einer Übereinstimmung weiß der Angreifer mit einer gewissen Wahrscheinlichkeit, welche Website besucht wurde.

Die Forscher testeten das Website-Fingerprinting unter Laborbedingungen mit verschiedenen Geräten und einer Auswahl von fünfzig populären Websites im Internet. Die Angriffe sind demnach tatsächlich möglich, die Erfolgsquote liegt bei ca. 89 Prozent, plus/minus 10 Prozent. Die Forscher wollen die Experimente in einem realen Netzwerk wiederholen, wo der Angriff durch Hintergrundgeräusche und unkontrollierbare Netzwerkänderungen schwieriger wird.

Der aktive Angriff: aLTEr

Bei einem aktiven Angriff sendet der Angreifer mit einem präparierten Gerät, das sich als anderes Gerät oder Netzwerk ausgeben kann, präparierte Daten an das Netzwerk oder das angegriffene Gerät. Beim aLTEr-Angriff macht der Angreifer beides und hängt sich als Man in the Middle (MitM) zwischen angegriffenes Gerät und Netzwerk. Gegenüber dem Opfer agiert der Angreifer dabei als dessen Provider, gegenüber dem Netzwerk als der betreffende Benutzer bzw. dessen Smartphone.

Wie schon erwähnt, verwendet LTE auf den Schichten oberhalb des Data Link Layers eine gegenseitige Authentifizierung, um Verbindungen der Geräte mit gefälschten Netzwerken zu verhindern. Die Schichten darunter sind aber ungeschützt und ein Angreifer kann die Nachrichten höherer Schichten weiterleiten. Der Benutzer geht dabei weiterhin davon aus, mit dem originalen Netzwerk verbunden zu sein.

Für den User-Data-Redirection-Angriff nutzten die Forscher aus, dass die Benutzerdaten nicht integritätsgeschützt sind. Ein Angreifer kann daher den Inhalt eines Pakets, dessen Klartext er kennt, trotz der vorhandenen Verschlüsselung manipulieren. Die Verschlüsselung erfolgt über AES im Counter Mode (AES-CTR), bei dem der Schlüsseltext durch die XOR-Verknüpfung des Schlüsselstroms mit dem Klartext erzeugt wird.

Im Fall von DNS-Paketen kennt der Angreifer die Zieladresse des originalen Nameservers. Für die Umleitung fügt der Angreifer einen bestimmten Offset hinzu, sodass die DNS-Abfragen an einen Nameserver unter seiner Kontrolle geschickt werden. Der bösartige Name server des Angreifers betreibt DNS-Spoofing, liefert für bestimmte Domains also gefälschte IP-Adressen zurück. Dadurch sendet das Smartphone des Opfers seinen Request an diese falsche IP-Adresse. Wird die Umleitung nicht auf der Anwendungsschicht erkannt, wird das Opfer zur falschen (i. Allg. bösartigen) Website geleitet.

Um die praktische Durchführbarkeit des Angriffs zu demonstrieren, haben die Forscher ihn in einem realen Netzwerk mit einem handelsüblichen Smartphone getestet. Videos auf der Website zeigen den Erfolg.

Kaum Gefahr für Otto Normaltelefonierer

Der Aufwand für die Angriffe ist zum Glück so hoch, dass normale Benutzer wohl kaum zu Opfern werden. Als Schutz empfehlen die Forscher zum einen die Anpassung der Spezifikation, was aber durch die dadurch entstehenden Folgekosten (alle Geräte müssen angepasst werden) ziemlich unwahrscheinlich ist. Vor den Umleitungen schützen die durchgängige Nutzung von HTTPS und insbesondere HTTP Strict Transport Security (HSTS) als zusätzlicher Schutz oder die Verwendung von VPNs.

Die drei Schwachstellen wurden im Juni 2018 vorgestellt. Wenn Sie denken, drei Schwachstellen auf einmal wären viel, liegen Sie falsch, denn kurz zuvor, im März 2018, wurden gleich zehn Schwachstellen auf einen Schlag veröffentlicht.

März 2018: Zehn Schwachstellen auf einmal

Syed Rafiul Hussain, Omar Chowdhury, Shagufta Mehnaz und Elisa Bertino haben auf dem Network and Distributed Systems Security (NDSS) Symposium 2018 viele verschiedene Schwachstellen präsentiert: „LTEInspector: A Systematic Approach for Adversarial Testing of 4G LTE“.

Die vier Forscher haben mit dem von ihnen entwickelten Tool LTEInspector zehn neue Schachstellen in LTE entdeckt und für acht davon Demoangriffe entwickelt. Außerdem konnten sie während ihrer Untersuchungen neun weitere, bereits bekannte Schwachstellen dokumentieren.

Der LTEInspector überprüft das LTE-Protokoll systematisch auf Logikfehler und Schwachstellen in den eingesetzten Kryptoverfahren. Von den neuen Schwachstellen sind drei Teile des LTE-Protokolls betroffen:

  • Attach (Anmeldung eines Geräts am Netzwerk),
  • Paging (wird verwendet, um Anrufe zu signalisieren und Informationen abzufragen, und dient außerdem dem Versand von Notfallmeldungen) und
  • Detach (Abmelden eines Geräts).

Die Schwachstellen in Attach können dazu genutzt werden, ein Smartphone an der Anmeldung im Netzwerk zu hindern oder seine Abmeldung zu erzwingen. Damit kann es z.B. zur Verbindung mit einem bösartigen Access Point gezwungen werden. Auch ist es möglich, einen Teilnehmer zu tracken.

IT Security Summit 2019

Sichere Logins sind doch ganz einfach!

mit Arne Blankerts (thePHP.cc)

Hands-on workshop – Hansel & Gretel do TLS

mit Marcus Bointon (Synchromedia Limited)

Die Schwachstellen im Paging erlauben es, den Empfang der Pagingnachrichten zu verhindern, gefälschte Notfallwarnungen einzuschleusen und durch eine Vielzahl erzwungener Neuanmeldungen den Akku zu leeren (da dabei viele aufwendige Kryptofunktionen berechnet werden müssen).

Die Schwachstellen in Detach erlauben es, das Smartphone aus dem Netz zu drängen oder sich im Rahmen einer sog. Authentication Relay Attack als das angegriffene Gerät auszugeben. Dann können z.B. falsche Spuren in LogFiles hinterlassen oder ein Profil der Dienstnutzung erstellt werden. Ein Zugriff auf Daten des Opfers ist nicht möglich, ebenso wenig ein MitM-Angriff.

Dezember 2017: Angriffe auf das 4G-/LTE-Roaming- und Abrechnungsprotokoll

Auf dem 34C3 hat Dr. Silke Holtmanns über „Mobile Data Interception from the Interconnection Link“ gesprochen und dabei Angriffe auf das neue 4G-/LTERoaming- und Abrechnungsprotokoll Diameter vorgestellt. Das wird für die Authentifizierung, Autorisierung und Abrechnung in 4G- und LTE-Mobilfunknetzen eingesetzt.

Diameter verwendet zwar verlässliche Transportprotokolle wie TCP oder SCTP sowie eine Verschlüsselung des Datenverkehrs im Internet mit IPsec oder TLS, ist aber abwärtskompatibel zum früher für diese Zwecke genutzten SS7-Protokoll. Darin wurden bereits etliche Schwachstellen gefunden, die das neue Protokoll durch die Kompatibilität quasi geerbt hat. So ist z.B. das Tracking der Teilnehmer möglich, es können Downgrade-Angriffe durchgeführt werden, um danach SS7-Angriffe durchzuführen und durch eine Kombination verschiedener Schwachstellen ist auch in 4G-Netzen das Abhören der Teilnehmer möglich.

Womit wir wieder beim Anfang angekommen wären. Aber werfen wir trotzdem noch einen kurzen Blick auf weitere Konferenzen. Los geht es mit der DEF CON 26, die vom 9. bis 12. August 2018 stattfand.

Das Problem fängt schon bei den Chips an…

Smartphones enthalten separate Prozessoren für die Kommunikation des Smartphones mit den Mobilfunknetzen (den sog. Baseband-Prozessor) und das Betriebssystem und dessen Anwendungen (den eigentlichen Prozessor), die miteinander kommunizieren können und beide auf den Speicher zugreifen dürfen. Auf dem Baseband-Prozessor läuft ein eigenes Betriebssystem und das enthält natürlich auch Schwachstellen, was schon seit langem bekannt ist (siehe z.B. „Baseband Attacks: Remote Exploitation of Memory Corruptions in Cellular Protocol Stacks„). Trotzdem werden die Baseband-Prozessoren und alles was dazu gehört bei der Untersuchung der Smartphones auf Schwachstellen meist ignoriert.

Seamus Burke hat in seinem Vortrag „A Journey Into Hexagon: Dissecting a Qualcomm Baseband“ die Analyse der Baseband-Prozessoren des Herstellers Qualcomm beschrieben. Nach einer kurzen Beschreibung der Entwicklung der Baseband-Prozessoren von ihren Anfängen zur aktuellen Generation hat er die Möglichkeiten vorgestellt, das Echtzeitbetriebssystem der Prozessoren und dessen Anwendungen zu analysieren, zu debuggen und gegebenenfalls trotz Signaturen zu manipulieren.

Der Vorteil eines Angriffs auf die Baseband-Prozessoren ist, dass der Angreifer dadurch automatisch zum MitM zwischen den auf dem Smartphone laufenden Anwendungen einschließlich der Telefonie und dem Mobilfunknetz wird. Dagegen schützt nur die oben schon erwähnte Ende-zu-Ende-Verschlüsselung – solange der Angreifer keinen Weg findet, über den Baseband-Prozessor auch das eigentliche Betriebssystem des Smartphones zu kompromittieren.

Aber kommen wir zu den Netzen, zunächst aber nicht den Telefonnetzen selbst, sondern dem davon unabhängigen Netz zum Austausch von Verwaltungsinformationen wie Abrechnungen.

Rechnungen brauchen kein sicheres Netz, oder?

Dr. Silke Holtmanns (siehe auch oben) und Isha Singh haben im Vortrag „4G – Who is paying your cellular phone bill?“ auf ein Problem mit der Abrechnung der Mobilfunknutzung hingewiesen. Die dafür beim Roaming nötigen Daten (z.B. was ein bestimmter Benutzer nutzen darf und ob die Bezahlung gesichert ist) werden über das sog. Interconnection Network (IPX) ausgetauscht, über das die verschiedenen Anbieter miteinander verbunden sind.

Das IPX wurde vor rund 35 Jahren von fünf nordischen Betreibern gegründet und diente ursprünglich nur dem Austausch der Anrufe. Inzwischen sind über 2 000 Unternehmen mit dem IPX verbunden, außer den Mobilfunkbetreibern auch Dienstanbieter wie SMS-Versender, Anbieter von Satellitenkommunikation und viele mehr. Die Betreiberstruktur ist sehr inhomogen und es kommen verschiedene Netzwerke zum Einsatz (2G, 2.5G, 3G, 4G und nun 5G), unterschiedliche Hardware, Protokolle, Produkte und Versionen und viele verschiedene Dienste (Sprache, SMS, MMS, IMS, Daten, VoIP). Das Netzwerk entwickelte sich im Lauf der Zeit immer weiter, aber da es ursprünglich ein abgeschottetes Netzwerk war, legte man auf Sicherheit keinen Wert. Das hat sich erst vor Kurzem geändert; sicher ist es noch lange nicht. Und das, obwohl es schon lange kein abgeschottetes Netzwerk mehr ist, sondern mit dem Internet verbunden wurde. Daher sind auch Angriffe über das Internet möglich, außerdem können Angreifer vorhandene Dienstanbieter missbrauchen, selbst zum Betreiber werden, Social Engineering nutzen u.v.m. – Sie wissen ja: Wo ein Wille ist, ist auch ein Weg. In diesem Fall ins IPX hinein.

Die beiden Forscher haben sich speziell die Abrechnung von Leistungen über das S9 Billing Interface angesehen, über das beim Roaming die nötigen Daten ausgetauscht werden. Dafür dient die sog. Policy Charging Control (PCC), die alle Informationen über einen Teilnehmer enthält:

  • alle Informationen über den Vertrag
  • gebuchte Datentypen und Datenraten
  • alle denkbaren Dienste

Eine PCC definiert, wie ein Teilnehmer behandelt werden soll und welche Dienste ihm zur Verfügung stehen. Üblicherweise wird er über einen String identifiziert. Ein Angreifer mit Zugriff auf das IPX kann den PCC eines hochwertigen Vertrags (z.B. eines Unternehmenskunden, der weltweit telefonieren darf) ausspähen und für seinen eingeschränkten Vertrag verwenden. Und dadurch dann Dienste nutzen, die ihm eigentlich gar nicht zugänglich wären – auf Kosten des Teilnehmers, dessen PCC er ausgespäht hat.

Die beiden Forscher haben für die Betreiber verschiedene Möglichkeiten vorgestellt, die Angriffe abzuwehren. Die beste Lösung wäre aber eigentlich, das vorhandene, unsichere IPX durch einen sicheren Nachfolger zu ersetzen. Normalen Benutzern bleibt nur, ihre Telefonrechnung auf unberechtigte Posten zu überwachen, Unternehmenskunden können versuchen, einen Schutz über ein passendes Service Level Agreement mit ihrem Provider zu erreichen.

Bevor es mit den Mobilfunknetzen weitergeht, folgt nun ein kurzer Abstecher zu drei weiteren Vorträgen von der DEF CON, die ich für zu wichtig halte, um sie unter den Tisch fallen zu lassen.

1. Sprachbox gehackt, 2. Onlineaccount gehackt

Martin Vigo hat in seinem Vortrag „Compromising online accounts by cracking voicemail systems“ auf zwei Probleme hingewiesen: 1. Sprachboxen lassen sich mit einem ganz einfachen Brute-Force-Angriff knacken, 2. manche Onlineaccounts nutzen Telefonanrufe, um ihre Benutzer zu identifizieren, wenn sie ein neues Passwort anfordern. Als PoC hat er WhatsApp kompromittiert.

Falls der Onlineaccount mit einem System geschützt ist, das vor der Ausgabe des Codes einen Tastendruck oder die Eingabe eines Codes erfordert, ist das auch kein Problem: Die nötige Eingabe kann als Begrüßungsnachricht auf der Sprachbox gespeichert werden. Dass das funktioniert, hat Martin Vigo am Beispiel von Paypal bewiesen.

Exploits kann man auch Faxen

Yaniv Balmas und Eyal Itkin haben einen Vortrag mit dem Titel „What the Fax!?“ gehalten. Das Fax wird zwar oft als veraltet angesehen, aber nach wie vor noch genutzt. Nur dass inzwischen keine einfachen Faxgeräte mehr verwendet werden, sondern Multifunktionsdrucker das bei Bedarf nebenbei erledigen. Yaniv Balmas und Eyal Itkin haben gezeigt, wie diese Geräte über Fax angegriffen werden können. Sie mussten nur ein entsprechend präpariertes Fax an ein verwundbares Gerät faxen, um die Kontrolle über den Drucker zu übernehmen, vom dem aus sie dann gegebenenfalls weiter ins lokale Netz vordringen könnten.

Wie sicher sind Android-Smartphones im Auslieferungszustand?

Dass Android-Smartphones oft keine Updates erhalten, ist ein altbekanntes Problem, das sich im Laufe der Zeit etwas verbessert hat, aber nach wie vor besteht. Um so wichtiger wäre es, dass die Geräte wenigstens im Auslieferungszustand sicher sind. Wie sicher, haben Ryan Johnson und Angelos Stavrou untersucht. Das Ergebnis ihrer Untersuchungen haben sie unter dem Titel „Vulnerable Out of the Box: An Evaluation of Android Carrier Devices“ vorgestellt und während des Vortrags etliche Schwachstellen und Angriffe präsentiert. Damit ist wohl klar, dass die Geräte ab Werk ziemlich unsicher sind.

Kommen wir zur nächsten Konferenz, der Black Hat USA 2018, die vom 4. bis 9. August stattgefunden hat.

Baseband, diesmal mit Angriff

Der erste Vortrag stammt von Marco Grassi, Muqing Liu und Tianyi Xie. Die drei gehören zum Tencent Keen Security Lab (früher als KeenTeam bekannt), das mehrmals den Pwn2Own-Wettbewerb in verschiedenen Kategorien gewonnen hat. 2017 hat das Team beim Mobile Pwn2Own über Schwachstellen in Huawei-Baseband-Chips erfolgreich ein Smartphone kompromittiert und damit den Wettbewerb gewonnen. Unter dem Titel „Exploitation of a Modern Smartphone Baseband“ haben die drei das Finden von Schwachstellen in Huawei-Baseband-Chips und die Entwicklung eines Angriffs darauf vorgestellt. Der Angriff erfolgt über eine simulierte Basisstation, was durch die inzwischen übliche gegenseitige Authentifizierung erschwert wird, womit wir endlich zu den Telefonnetzen kommen.

Angriffe auf LTE-Netze

Altaf Shaik und Ravishankar Borgaonkar haben in ihrem Vortrag „LTE Network Automation Under Threat“ Schwachstellen in und Angriffe auf die LTE-Mobilfunknetze vorgestellt.

Die Basisstationen der LTE-Mobilfunknetze können eigenständig im Rahmen selbstorganisierter Netze (Self Organized Network, SON) betrieben werden. Dabei verlassen sich die Netze auf ungeschützte Informationen, die ein Angreifer manipulieren kann. Ein Angreifer kann mit einer bösartigen Basisstation das Handover, also die Weitergabe einer Verbindung von einer Basisstation zur nächsten, manipulieren oder Basisstationen lahmlegen. Mehr als DoS-Angriffe sind zurzeit also nicht möglich, aber ich fürchte, da ist das letzte Wort noch nicht gesprochen.

Fazit

Das oben war nur eine kleine Auswahl der Probleme und Schwachstellen, die die Mobilfunknetze belasten. Das könnte ich problemlos noch etliche Seiten weiterführen.

Zum Glück sind die meisten Angriffe sehr aufwendig, sodass sie für normale Benutzer relativ selten zur Gefahr werden dürften. Die fallen doch eher in das Repertoire der Geheimdienste und Strafverfolger und betreffen dann unter Umständen eben doch völlig gesetztestreue Bürger, die als Kollateralschaden oder Beifang Opfer der Überwachung eines Dritten werden. Dagegen kann man nichts machen, außer seine Kommunikation so gut wie möglich abzusichern – was zum Glück noch nicht verboten ist.

Entwickler Magazin

Entwickler Magazin abonnierenDieser Artikel ist im Entwickler Magazin erschienen.

Natürlich können Sie das Entwickler Magazin über den entwickler.kiosk auch digital im Browser oder auf Ihren Android- und iOS-Devices lesen. In unserem Shop ist das Entwickler Magazin ferner im Abonnement oder als Einzelheft erhältlich.

Unsere Redaktion empfiehlt:

Relevante Beiträge

Hinterlasse einen Kommentar

Hinterlasse den ersten Kommentar!

avatar
400
  Subscribe  
Benachrichtige mich zu:
X
- Gib Deinen Standort ein -
- or -