Sicherheitslücke in Android (et al.)

Wer eine Verbindung zu einem offenen WLAN herstellt und seine persönliche Daten unverschlüsselt überträgt, geht ein großes Sicherheitsrisiko ein. timberland soldes Das ist eigentlich nichts Neues, oder? Drei Forscher der Universität Ulm haben dieses Phänomen nun auch in dem mobilen Google Betriebssystem Android identifiziert und publik gemacht. Sie fanden heraus, dass sich Android-Systeme (Smartphones & Tablets) automatisch mit einem WLAN verbinden, das der Anwender in der Vergangenheit schon einmal registrierte. puma 2018 pas cher Ein potenzieller Angreifer kann dieses ausnutzen und ein eigenes WLAN einrichten, das den gleichen Namen nutzt, wie ein zuvor eingerichtetes Netzwerk. Das Android-Gerät würde sich dann automatisch damit verbinden. Wenn also ein ein häufiger WLAN-Name (SSID) verwendet wird, ist die Wahrscheinlichkeit groß, dass sich einige Nutzer automatisch mit diesem „Hacker“ WLAN verbinden. Beispiele für häufig verwendete offen WLAN Namen sind: „T-Mobile“, „FreePublicWifi“ oder „starbucks“. soldes puma Der Angreifer kann nun recht einfach den gesamten unverschlüsselten Datenverkehr des Handys mitlesen. magasin uggs pas cher en ligne Doch obwohl diese dieses Verhalten weder neu ist, noch nur auf Android zutrifft (auch Facebook und Twitter übertragen unverschlüsselt Daten!), sei auf die entsprechenden Veröffentlichungen zu diesem Thema verwiesen. ugg soldes Tipp – Generell gilt: Die automatische Anmeldung in bereits besuchten WLAN’s lässt sich nur unterbinden, indem man diese Netzwerke aus der im Handy oder Tablet gespeicherten Netzwerkliste löscht. ugg femme Am Beispiel Android: Über Einstellungen -> WLAN-Einstellungen kann man sich die gespeicherten Netze anzeigen lassen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Captcha
Refresh
Hilfe
Hinweis / Hint
Das Captcha kann Kleinbuchstaben, Ziffern und die Sonderzeichzeichen »?!#%&« enthalten.
The captcha could contain lower case, numeric characters and special characters as »!#%&«.