{"id":733,"date":"2011-05-18T08:22:30","date_gmt":"2011-05-18T07:22:30","guid":{"rendered":"https:\/\/blogs.fu-berlin.de\/?p=733"},"modified":"2018-11-21T10:19:14","modified_gmt":"2018-11-21T09:19:14","slug":"sicherheitslucke-in-android-et-al","status":"publish","type":"post","link":"https:\/\/blogs.fu-berlin.de\/?p=733","title":{"rendered":"Sicherheitsl\u00fccke in Android (et al.)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-medium wp-image-740\" title=\"android\" src=\"https:\/\/blogs.fu-berlin.de\/files\/2011\/05\/android-241x300.gif\" alt=\"\" width=\"146\" height=\"182\" srcset=\"https:\/\/blogs.fu-berlin.de\/files\/2011\/05\/android-241x300.gif 241w, https:\/\/blogs.fu-berlin.de\/files\/2011\/05\/android.gif 365w\" sizes=\"auto, (max-width: 146px) 85vw, 146px\" \/>Wer eine Verbindung zu einem offenen WLAN herstellt und seine pers\u00f6nliche  Daten unverschl\u00fcsselt \u00fcbertr\u00e4gt, geht ein gro\u00dfes Sicherheitsrisiko ein.  Das ist eigentlich nichts Neues, oder?<br \/>\nDrei Forscher der Universit\u00e4t Ulm haben dieses Ph\u00e4nomen nun auch in dem mobilen Google Betriebssystem Android identifiziert und publik gemacht. Sie fanden heraus, dass sich Android-Systeme (Smartphones &amp; Tablets)  automatisch mit einem WLAN verbinden, das der Anwender in der  Vergangenheit schon einmal registrierte. Ein potenzieller Angreifer kann dieses ausnutzen und ein eigenes WLAN einrichten, das  den gleichen Namen nutzt, wie ein zuvor eingerichtetes Netzwerk. Das  Android-Ger\u00e4t w\u00fcrde sich dann automatisch damit verbinden.<br \/>\nWenn also ein ein h\u00e4ufiger WLAN-Name (SSID) verwendet wird, ist die Wahrscheinlichkeit gro\u00df, dass sich einige Nutzer automatisch mit diesem &#8222;Hacker&#8220; WLAN verbinden. Beispiele f\u00fcr h\u00e4ufig verwendete offen WLAN Namen sind: &#8222;T-Mobile&#8220;, &#8222;FreePublicWifi&#8220; oder &#8222;starbucks&#8220;.  Der Angreifer kann nun recht einfach den gesamten unverschl\u00fcsselten Datenverkehr des Handys mitlesen.\u00a0 Doch  obwohl diese dieses Verhalten weder neu ist, noch nur auf Android zutrifft (auch Facebook und Twitter \u00fcbertragen unverschl\u00fcsselt Daten!), sei auf die entsprechenden <a href=\"https:\/\/goo.gl\/tRgTy\" target=\"_blank\">Ver\u00f6ffentlichungen zu diesem Thema<\/a> verwiesen.<\/p>\n<p><strong>Tipp &#8211; Generell gilt<\/strong>: Die automatische Anmeldung in bereits besuchten WLAN&#8217;s l\u00e4sst sich nur  unterbinden, indem man diese Netzwerke aus der im Handy oder Tablet  gespeicherten Netzwerkliste l\u00f6scht. Am Beispiel Android: \u00dcber Einstellungen -&gt;  WLAN-Einstellungen kann man sich die gespeicherten Netze anzeigen  lassen. Wer alle gespeicherten offenen (WLAN-Symbol ohne  Vorh\u00e4ngeschloss) WLAN&#8217;s l\u00f6scht, sich vorerst in keinem offenen WLAN  mehr anmeldet, und dann noch sein Google-Passwort \u00e4ndert, ist auf der  sicheren Seite.<\/p>\n<div class=\"shariff shariff-align-flex-start shariff-widget-align-flex-start\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fblogs.fu-berlin.de%2F%3Fp%3D733&text=Sicherheitsl%C3%BCcke%20in%20Android%20%28et%20al.%29\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fblogs.fu-berlin.de%2F%3Fp%3D733\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button info shariff-nocustomcolor\" style=\"background-color:#eee\"><a href=\"http:\/\/ct.de\/-2467514\" title=\"Weitere Informationen\" aria-label=\"Weitere Informationen\" role=\"button\" rel=\"noopener \" class=\"shariff-link\" style=\"; background-color:#fff; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 11 32\"><path fill=\"#999\" d=\"M11.4 24v2.3q0 0.5-0.3 0.8t-0.8 0.4h-9.1q-0.5 0-0.8-0.4t-0.4-0.8v-2.3q0-0.5 0.4-0.8t0.8-0.4h1.1v-6.8h-1.1q-0.5 0-0.8-0.4t-0.4-0.8v-2.3q0-0.5 0.4-0.8t0.8-0.4h6.8q0.5 0 0.8 0.4t0.4 0.8v10.3h1.1q0.5 0 0.8 0.4t0.3 0.8zM9.2 3.4v3.4q0 0.5-0.4 0.8t-0.8 0.4h-4.6q-0.4 0-0.8-0.4t-0.4-0.8v-3.4q0-0.4 0.4-0.8t0.8-0.4h4.6q0.5 0 0.8 0.4t0.4 0.8z\"\/><\/svg><\/span><\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Wer eine Verbindung zu einem offenen WLAN herstellt und seine pers\u00f6nliche Daten unverschl\u00fcsselt \u00fcbertr\u00e4gt, geht ein gro\u00dfes Sicherheitsrisiko ein. Das ist eigentlich nichts Neues, oder? Drei Forscher der Universit\u00e4t Ulm haben dieses Ph\u00e4nomen nun auch in dem mobilen Google Betriebssystem Android identifiziert und publik gemacht. Sie fanden heraus, dass sich Android-Systeme (Smartphones &amp; Tablets) automatisch &hellip; <a href=\"https:\/\/blogs.fu-berlin.de\/?p=733\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eSicherheitsl\u00fccke in Android (et al.)\u201c<\/span> weiterlesen<\/a><\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[236,1619,1504],"tags":[370,2177,2175],"class_list":["post-733","post","type-post","status-publish","format-standard","hentry","category-blog","category-tipps","category-veroffentlichungen","tag-datenschutz","tag-mlearning","tag-socialmedia"],"_links":{"self":[{"href":"https:\/\/blogs.fu-berlin.de\/index.php?rest_route=\/wp\/v2\/posts\/733","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.fu-berlin.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.fu-berlin.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.fu-berlin.de\/index.php?rest_route=\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.fu-berlin.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=733"}],"version-history":[{"count":7,"href":"https:\/\/blogs.fu-berlin.de\/index.php?rest_route=\/wp\/v2\/posts\/733\/revisions"}],"predecessor-version":[{"id":2480,"href":"https:\/\/blogs.fu-berlin.de\/index.php?rest_route=\/wp\/v2\/posts\/733\/revisions\/2480"}],"wp:attachment":[{"href":"https:\/\/blogs.fu-berlin.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=733"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.fu-berlin.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=733"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.fu-berlin.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=733"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}