{"id":390,"date":"2011-09-18T08:23:37","date_gmt":"2011-09-18T06:23:37","guid":{"rendered":"https:\/\/userblogs.fu-berlin.de\/?p=390"},"modified":"2019-03-18T12:56:43","modified_gmt":"2019-03-18T11:56:43","slug":"sicherheitslucke-in-android-et-al","status":"publish","type":"post","link":"https:\/\/userblogs.fu-berlin.de\/?p=390","title":{"rendered":"Sicherheitsl\u00fccke in Android (et al.)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright\" title=\"WLAN\" src=\"https:\/\/blogs.fu-berlin.de\/files\/2011\/05\/wlan_symbol.jpg\" alt=\"\" width=\"116\" height=\"116\" \/>Wer eine Verbindung zu einem offenen WLAN herstellt und seine pers\u00f6nliche Daten unverschl\u00fcsselt \u00fcbertr\u00e4gt, geht ein gro\u00dfes Sicherheitsrisiko ein. Das ist eigentlich nichts Neues, oder?<br \/>\nDrei Forscher der Universit\u00e4t Ulm haben dieses Ph\u00e4nomen nun auch in dem mobilen Google Betriebssystem Android identifiziert und publik gemacht. Sie fanden heraus, dass sich Android-Systeme (Smartphones &amp; Tablets) automatisch mit einem WLAN verbinden, das der Anwender in der Vergangenheit schon einmal registrierte. Ein potenzieller Angreifer kann dieses ausnutzen und ein eigenes WLAN einrichten, das den gleichen Namen nutzt, wie ein zuvor eingerichtetes Netzwerk. Das Android-Ger\u00e4t w\u00fcrde sich dann automatisch damit verbinden.<br \/>\nWenn also ein ein h\u00e4ufiger WLAN-Name (SSID) verwendet wird, ist die Wahrscheinlichkeit gro\u00df, dass sich einige Nutzer automatisch mit diesem &#8222;Hacker&#8220; WLAN verbinden. Beispiele f\u00fcr h\u00e4ufig verwendete offen WLAN Namen sind: &#8222;T-Mobile&#8220;, &#8222;FreePublicWifi&#8220; oder &#8222;starbucks&#8220;. Der Angreifer kann nun recht einfach den gesamten unverschl\u00fcsselten Datenverkehr des Handys mitlesen.\u00a0 Doch obwohl diese dieses Verhalten weder neu ist, noch nur auf Android zutrifft (auch Facebook und Twitter \u00fcbertragen unverschl\u00fcsselt Daten!), sei auf die entsprechenden <a href=\"https:\/\/goo.gl\/tRgTy\" target=\"_blank\" rel=\"noopener\">Ver\u00f6ffentlichungen zu diesem Thema<\/a> verwiesen.<\/p>\n<p><strong>Tipp &#8211; Generell gilt<\/strong>: Die automatische Anmeldung in bereits besuchten WLAN&#8217;s l\u00e4sst sich nur unterbinden, indem man diese Netzwerke aus der im Handy oder Tablet gespeicherten Netzwerkliste l\u00f6scht. Am Beispiel Android: \u00dcber Einstellungen -&gt; WLAN-Einstellungen kann man sich die gespeicherten Netze anzeigen lassen. Wer alle gespeicherten offenen (WLAN-Symbol ohne Vorh\u00e4ngeschloss) WLAN&#8217;s l\u00f6scht, sich vorerst in keinem offenen WLAN mehr anmeldet, und dann noch sein Google-Passwort \u00e4ndert, ist auf der sicheren Seite.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wer eine Verbindung zu einem offenen WLAN herstellt und seine pers\u00f6nliche Daten unverschl\u00fcsselt \u00fcbertr\u00e4gt, geht ein gro\u00dfes Sicherheitsrisiko ein. Das ist eigentlich nichts Neues, oder? Drei Forscher der Universit\u00e4t Ulm haben dieses Ph\u00e4nomen nun auch in dem mobilen Google Betriebssystem Android identifiziert und publik gemacht. Sie fanden heraus, dass sich Android-Systeme (Smartphones &amp; Tablets) automatisch &hellip; <a href=\"https:\/\/userblogs.fu-berlin.de\/?p=390\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eSicherheitsl\u00fccke in Android (et al.)\u201c<\/span> weiterlesen<\/a><\/p>\n","protected":false},"author":10,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3,50],"tags":[426,433,431],"class_list":["post-390","post","type-post","status-publish","format-standard","hentry","category-informationen","category-tipps","tag-datenschutz","tag-mlearning","tag-socialmedia"],"_links":{"self":[{"href":"https:\/\/userblogs.fu-berlin.de\/index.php?rest_route=\/wp\/v2\/posts\/390","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/userblogs.fu-berlin.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/userblogs.fu-berlin.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/userblogs.fu-berlin.de\/index.php?rest_route=\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/userblogs.fu-berlin.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=390"}],"version-history":[{"count":9,"href":"https:\/\/userblogs.fu-berlin.de\/index.php?rest_route=\/wp\/v2\/posts\/390\/revisions"}],"predecessor-version":[{"id":1524,"href":"https:\/\/userblogs.fu-berlin.de\/index.php?rest_route=\/wp\/v2\/posts\/390\/revisions\/1524"}],"wp:attachment":[{"href":"https:\/\/userblogs.fu-berlin.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=390"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/userblogs.fu-berlin.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=390"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/userblogs.fu-berlin.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=390"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}