Lookout findet Schwachstelle in Google Glass: Hacking per QR-Code
18.07.2013
IT, NewMedia & Software
München, 18. Juli 2013 - Immer mehr Menschen und Geräte sind miteinander vernetzt - nach Fernsehern, Autos und Thermostaten sind mit Google Glass inzwischen auch Brillen mit dem Internet verbunden. Durch die Vernetzung ändern diese Geräte jedoch ihre Bedeutung:
Mit ihren integrierten Sensoren nehmen sie Informationen auf und übertragen sie an andere Geräte. Das erweitert ihre Möglichkeiten, vergrößert aber auch ihre Angriffsfläche und macht so Sicherheit und Datenschutz noch wichtiger.
Sicherheitsforscher von Lookout, einem Experten für mobile Sicherheit, haben nun eine Schwachstelle in Google Glass entdeckt: Sie haben herausgefunden, dass Google Glass versteckte Befehle in einem mit der Kamera aufgenommenen Bild automatisch ausführt. Dadurch wäre es zum Beispiel möglich, einen Kaffee zu bestellen, indem ein Nutzer das Menü fotografiert. Diese Funktion erhöht jedoch auch das Missbrauchspotential, wenn die Datenbrille den Nutzer nicht nach einer Erlaubnis für das Ausführen bestimmter Aktionen fragt und ihn auch nicht darüber informiert.
"Uns ging es nicht darum zu zeigen, dass Glass fehlerhaft ist. Es ist ein limitiertes Beta-Produkt, bei dem Hacker und Geeks Fehler finden sollen, bevor es im großen Stil auf den Markt kommt", sagt Marc Rogers, Sicherheitsforscher bei Lookout und einer der Entdecker der Schwachstelle. "Aus der Perspektive eines Sicherheitsunternehmens ist es ideal zum Tüfteln. Unser Ziel war vielmehr zu demonstrieren, dass vernetzte Geräte dasselbe Maß an Sicherheit benötigen wie Software auf Smartphones oder PCs."
Komplette Kontrollübernahme möglich
Mit der entdeckten Schwachstelle ließ sich die Datenbrille mit einem präparierten Bild oder einem QR-Code auf einem T-Shirt oder einem Poster hacken. So konnten die Sicherheitsforscher Glass heimlich mit einem anderen Bluetooth-Gerät oder WLAN ihrer Wahl verbinden. Damit ließ sich nicht nur das Display der Datenbrille ohne das Wissen ihres Trägers an andere Geräte streamen. Mit Hilfe einer bekannten Web-Schwachstelle von Android war sogar ein Rooten des Geräts und damit die komplette Steuerung der Datenbrille aus der Ferne möglich.
Die Sicherheitsforscher von Lookout haben Google gemäß dem Branchenkodex der "verantwortungsbewussten Offenlegung" am 16. Mai über die Schwachstelle informiert. Google hat die Sicherheitslücke schnell behoben und mit dem automatischen Update XE6 am 4. Juni an alle Google Glass-Nutzer verteilt. Google ist dabei der Empfehlung von Lookout gefolgt, die Ausführung von QR-Codes erst dann zu starten, wenn der Nutzer dies aktiv auslöst.
"Glass ist dennoch ein Beispiel für ein vernetztes Gerät, das Sicherheit von Anfang an berücksichtigt. Denn Google weiß, wie man ein solches "Ding" schützt, weil es ein Software-Unternehmen ist und wie ein Software-Unternehmen denkt. Daher konnte es die Schwachstelle so schnell schließen", so Marc Rogers. "Entwickler müssen Wearables und vernetzte, mit einem Sensor ausgestattete Geräte mit genauso viel Voraussicht behandeln wie es Google mit Glass macht. Für die Geräte der nächsten Generation darf Sicherheit nicht länger nur eine Fußnote sein."
Weitere Informationen über den Hack:
- Youtube-Video zum Hack (http://www.youtube.com/watch?v=KP6TtuOBgeE)
- Blog-Beitrag (https://blog.lookout.com/de/2013/07/17/sicherheit-fur-die-vernetzte-welt-ein-google-glass-fallbeispiel/)
- Twitter (https://twitter.com/LookoutDE)
http://www.mylookout.com
Lookout Mobile Security
1 Front Street, Suite 2700 CA 94111 San Francisco
Pressekontakt
http://www.schwartzpr.de
SCHWARTZ Public Relations
Sendlingerstraße 42A 80331 München
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Matthias Stollberg
05.08.2013 | Matthias Stollberg
Operation "Dragon Lady": Lookout deckt russischen Malware-Ring auf
Operation "Dragon Lady": Lookout deckt russischen Malware-Ring auf
26.06.2013 | Matthias Stollberg
Lookout verschärft Adware-Klassifizierung
Lookout verschärft Adware-Klassifizierung
10.05.2013 | Matthias Stollberg
Lookout sagt aggressiven mobilen Werbenetzwerken den Kampf an
Lookout sagt aggressiven mobilen Werbenetzwerken den Kampf an
20.02.2013 | Matthias Stollberg
Lookout ertappt Smartphone-Diebe und Schnüffler auf frischer Tat
Lookout ertappt Smartphone-Diebe und Schnüffler auf frischer Tat
08.11.2012 | Matthias Stollberg
Lookout erweitert Smartphone-Schutz mit neuer App
Lookout erweitert Smartphone-Schutz mit neuer App
Weitere Artikel in dieser Kategorie
09.05.2025 | UKG
ServiceNow und UKG steigern die Produktivität und Effizienz von Beschäftigten mit agentenbasierter KI
ServiceNow und UKG steigern die Produktivität und Effizienz von Beschäftigten mit agentenbasierter KI
09.05.2025 | Panasonic Connect Europe GmbH
PANASONIC SOFTWARE INTEGRIERT FERTIGUNG UND LAGER FÜR KEMPTRON OY
PANASONIC SOFTWARE INTEGRIERT FERTIGUNG UND LAGER FÜR KEMPTRON OY
09.05.2025 | gbo datacomp GmbH
Betriebsdatenerfassung (BDE) - Transparenz und Effizienz für Ihre Produktion
Betriebsdatenerfassung (BDE) - Transparenz und Effizienz für Ihre Produktion
08.05.2025 | Tenable
Tenable ernennt Eric Doerr zum Chief Product Officer
Tenable ernennt Eric Doerr zum Chief Product Officer
08.05.2025 | Nutanix, Inc.
Neues Release von Nutanix Enterprise AI macht Agentic AI umgebungsunabhängig verfügbar
Neues Release von Nutanix Enterprise AI macht Agentic AI umgebungsunabhängig verfügbar
