» News
nuSIM: Telekom arbeitet an integrierter SIM für IoT-Geräte
Allgemein Die Deutsche Telekom hat nuSIM vorgestellt: eine SIM-Lösung, die direkt in die Modem-Chips von IoT-Geräten integriert wird.

Die deutsche Telekom hat mit nuSIM eine SIM-Lösung angekündigt, die im Gegensatz zur eSIM direkt in die Modem-Chips von iOT-Geräten integriert wird. Laut Telekom profitieren davon vor allem kleine iOT-Geräte wie zum Beispiel Sensoren. nuSIM kann demnach Kosten und Platz innerhalb der Geräte sparen. Allerdings sind auch die bisherigen eSIM-Chips oft sehr klein – wie groß die Unterscheide tatsächlich ausfallen, ist aktuell nich klar.

nuSIM soll im Vergleich zu anderen SIM-Lösungen auch weniger Batterie verbrauchen und die Herstellungskosten senken. verspricht die Telekom. Erneut stellt sich die Frage, inwiefern sich diese Unterschiede wirklich in der Praxis bemerkbar machen. Wie eSIM ist nuSIM nicht an einen festen Mobilfunkanbieter gebunden.
Mehr Infos auf dem MWC

Die Telekom arbeitet unter anderem mit den Chip-Herstellern HiSIlicon, Qualcomm und Samsung zusammen. Die Technik soll mit weiteren Partnern im IoT-Segment geteilt werden, um ein offenes Ökosystem aufzubauen, schreibt die Telekom. Nähere Details zur Funktionsweise nennt die Telekom noch nicht. Auf dem MWC in Barcelona will das Unternehmen die nuSIM dann vorführen. Die Mobilfunk-Messe findet vom 25. bis 28. Februar 2019 statt. In der Praxis soll die nuSIM dann ab dem zweiten Halbjahr 2019 eingesetzt werden.
Autor: Predatorfighter | Freitag 08. 02. 2019 0 Kommentare


Träger ausspionierbar: EU ruft Kinder-Tracking-Smartwatch zurück
Allgemein Ein GPS-Tracker für Kinder erlaubt es Fremden aus dem Internet deren Position auszuspähen und die Träger abzuhören.

Die Europäische Kommission hat mittels ihres Rapid Alert System for Non-Food Products (RAPEX) dazu aufgerufen, die Kinder-Smartwatch Safe-KID-One der Firma ENOX aus dem Verkehr zu ziehen. Dabei handelt es sich um den ersten Fall, bei dem die RAPEX-Infrastruktur benutzt wurde, um Kunden innerhalb der EU vor einem Produkt zu warnen, das ihre Privatsphäre gefährdet.

Die Uhr, vom Hersteller zum Schutz von Kindern beworben, erlaubt es Angreifern aus dem Netz die Positionsdaten des Trägers in Echtzeit auszulesen. Außerdem könnten Unbekannte die Uhren dazu bringen, beliebige Telefonnummern anzurufen und den Träger abzuhören oder mit ihm zu sprechen.

Auf eine Anfrage von heise online teilte ein Sprecher der Firma ENOX mit, die Bundesnetzagentur habe die Uhr im Dezember 2018 überprüft und keine Mängel gefunden – die Uhr sei daraufhin für den deutschen Markt freigegeben worden. Die Firma geht demnach davon aus, dass die Smartwatch in Deutschland und dem Rest der EU unbegrenzt verkauft werden kann.

Die Meldung der Europäischen Kommission erklärte der Sprecher der Firma wie folgt: "Diese RAPEX-Meldung stammt aus einem Test in Island. In unseren Augen war dieser Test übertrieben oder falsch, beziehungsweise basierte auf einem Missverständnis; eventuell der früheren Version dieser Uhr." Auf konkrete Fragen zu den in den Uhren vorhandenen Sicherheitslücken wollte man uns nicht antworten.
Die Bundesnetzagentur untersucht den Fall

Auf eine Rückfrage antwortete uns die Bundesnetzagentur, man ermittele momentan den Sachverhalt. "Die uns in diesem Rapex-Verfahren derzeit vorliegenden Informationen sind für eine abschließende Bewertung nicht ausreichend", betonte ein Sprecher der Behörde. Demnach drohen ENOX unter Umständen weitere Konsequenzen, denn laut der Bundesnetzagentur werden "mögliche Folgemaßnahmen nach vollständiger Auswertung des Sachverhalts erlassen." Wir bleiben mit der Behörde in Kontakt und werden weiter über den Fall berichten.

Der Fall der Smartwatch Safe-KID-One erinnert stark an die GPS-Tracking-Uhr der Firma Vidimensio. Hier hatten c't und heise online Anfang 2018 sehr ähnliche Spionagefunktionen offengelegt. Erst nach unseren Veröffentlichungen gelang es uns, den Hersteller davon zu überzeugen, dass es sich bei den miserabel absgesicherten Server-Verbindungen der Uhr um eine ernstzunehmende Sicherheitslücke handelte.

Weitere Recherchen haben seitdem ergeben, dass eine ganze Reihe ähnlicher Geräte diverser Billig-Hersteller anscheinend dieselbe Server-Infrastruktur und Apps eines chinesischen Herstellers verwenden. Es ist auf Grund der starken Ähnlichkeit der Schwachstellen nicht auszuschließen, dass die ENOX-Produkte eine Infrastruktur nutzen, die der von Vidimensio sehr ähnlich ist. (fab)
Autor: Predatorfighter | Freitag 08. 02. 2019 0 Kommentare


Japans Regierung hackt eigene Bürger
Allgemein Im Namen der inneren Sicherheit will Japans Regierung Router, Webcams und weitere vernetzte Geräte der eigenen Bürger hacken.

Japans Regierung hackt sich ab diesem Monat in Geräte ihrer eigenen Bürger ein. Betroffen sind solche, die Teil des Internets der Dinge (IoT) sind. Sie sollen auf ihre Sicherheit gegen Cyberattacken geprüft werden. Das nationale Institut für Informations- und Kommunikationstechnologie (NICT) setzt hier vor allem auf Standardpasswörter, die Nutzer gebrauchen, beispielsweise "123456". Um die 100 Kombinationen von Login-Namen und Passwörtern sollen eingesetzt werden. Im Verfahren eingebunden sind auch die Telefon- und Internetprovider.

Japan begründet die Aktion mit Sicherheitsbedenken, besonders im Hinblick auf die Olympischen Spiele 2020. Im Jahr 2017 hatten laut NICT 54 Prozent der beobachteten Cyberangriffe in Japan IoT-Geräte als Ziel. Aufgrund vergangener Vorfälle bei anderen Großveranstaltungen, wie die Attacke auf die Eröffnungsfeier der Olympischen Winterspielen 2018, hält Japan Gegenmaßnahmen für notwendig. Ins Visier geraten dabei nun unter anderem Router, Webcams und andere vernetzte Geräte von Privatleuten.
Ablauf der Angriffe

IoT-Geräte bieten oft ein Tor für Angreifer. Viele Nutzer richten das Gerät anfangs einmalig ein, oft mit leicht zu merkenden Passwörtern oder solchen, die vom Hersteller angeboten werden. Diese werden dann über Jahre hinweg nicht geändert. Schaffen es die Regierungsmitarbeiter ein Gerät zu hacken, soll laut NICT, der entsprechende Nutzer von seinem Internetanbieter kontaktiert und gewarnt werden. Er wird in der Nachricht aufgefordert, aktiv etwas gegen die Sicherheitslücke in seinem privaten System zu unternehmen. Das Ministerium für Inneres und Kommunikation hat bereits eine Hotline eingerichtet, wo die Betroffenen Unterstützung finden sollen.

Um die Angriffe legal durchführen zu können, schuf Japan 2018 eine entsprechende Gesetzesgrundlage. Die Regierung gibt auf ihrer Informationsseite an, dass die Mitarbeiter des Projektes keine private Kommunikation auswerten. Sie testen lediglich, ob auf ein Gerät zugegriffen werden kann. Zusätzlich speichert NICT allgemeine Daten wie Gerätekennung, Dienste, IP-Adresse, Zeitstempel und Portnummer.
Die Sache mit dem Datenschutz

NICT gibt an, dass höchste Datenschutzstandards für die gesammelten Nutzerdaten gelten, ähnlich wie für solche der Regierung. Dennoch erregt die Aktion Misstrauen. Der Zugriff auf Webcams erlaubt Einblicke in die Privatsphäre einzelner Menschen, ganz ohne deren Wissen.

Dass die gesammelten Daten dem entsprechen, was NICT angibt, bleibt Vertrauenssache. Angaben, wie lange und in welchem Umfang Japan die Daten speichert, fehlen. Ebenso wenig ist klar, welche Mitarbeiter der Regierung Zugriff erhalten. (cbr)
Autor: Predatorfighter | Freitag 08. 02. 2019 0 Kommentare




[ 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 ] »