Sicherheitslücken bei Schnurlos-Telefonen

Betroffen sind Telefone, die den Standard für schnurlose Telefonie DECT (Digital Enhanced Cordless Telecommunication) verwenden. DECT überträgt per Funk Sprache oder Daten über kurze Distanzen zwischen Basisstationen und Mobilteilen schnurloser Telefone. Alle Geräte zum Beispiel eines büroweiten Funknetzes erkennen sich dabei über eine geheime Zahlenfolge.

Ein Angreifer könne mit geeigneter Technik Daten über DECT-Geräte illegal abhören, umleiten oder Anschlüsse für eigene Zwecke missbrauchen, teilte die TU Darmstadt mit. Die für eine Manipulation erforderlichen Fachkenntnisse sowie die Kosten und der Zeitaufwand seien sehr gering. “Selbst bei aktivierter Verschlüsselung ist es relativ einfach, sich zum Beispiel von einem in der Nähe geparkten Auto aus in ein privates DECT-Funknetz einzuklinken”, sagte Erik Tews, einer der an der Entdeckung beteiligten Forscher der TU Darmstadt.

Die Wissenschaftler konnten bei ihren Tests netzfremde Basisstationen mit Mobilteilen interner DECT-Funknetze verbinden. Über diese Verbindung wurden mit entsprechender Software Gespräche abgehört oder auf netzfremde Geräte umgeleitet. “Uns ist wichtig, dass alle Nutzer informiert sind und bei Bedarf reagieren können, bevor ein Schaden entsteht”, so der Informatiker.

Ein Sicherheits-Update über neue Software sei nur bei wenigen Geräten möglich. Diese wiesen allerdings weitere Angriffsstellen auf und könnten daher ebenfalls als unsicher gelten. “Aktuell wäre die sicherste und kostengünstigste Alternative der Umstieg auf Schnur-Telefone”, sagte Tews. Handys und öffentliche Mobilfunknetze arbeiten ohne DECT und sind daher von der Entdeckung nicht betroffen.

Silicon-Redaktion

Recent Posts

EM 2024: Fußballfest für Cyberangriffe

Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling…

1 Tag ago

CRM: Die Qual der Wahl

Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne…

1 Tag ago

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

5 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

5 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

5 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

6 Tagen ago