zurück zum Artikel

Smartphone-Honeypots im Mobilfunknetz der Telekom

Smartphone-Honeypot – Dem Angreifer über die Schulter geschaut

Seit etwa einem Jahr betreibt die Deutsche Telekom in ihrem Mobilfunknetz sogenannte Honeypots, die angreifbare Smartphones simulieren. Für diesen Zweck hat die hauseigene Sicherheitsabteilung existierende Open-Source-Projekte wie Kippo[1] angepasst. Fällt ein Angreifer auf einen Lockvogel herein, werden all seine Aktivitäten aufgezeichnet.

Simuliert werden dabei iPhones und Android-Handys, die man gezielt mit Schwachstellen präpariert hat. Die Ergebnisse lassen eine vorsichtige Entwarnung zu. Von wenigen Ausnahmen abgesehen, gehen die meisten Angreifer wenig gezielt vor. Ohne die in den Honeypots absichtlich eingebauten Schwachstellen haben Smartphones in den Mobilfunknetzen von Hackern derzeit noch wenig zu fürchten. Größere Gefahren gehen von Trojanischen Pferden in App-Stores aus. Hintergründe zu den eingesetzten Honeypots und den Ergebnissen der Analyse der Angriffe liefert der Artikel Fallensteller[2] in der aktuellen Ausgabe der c't[3]. (ju[4])


URL dieses Artikels:
http://www.heise.de/-1630359

Links in diesem Artikel:
[1] http://code.google.com/p/kippo/
[2] http://www.heise.de/ct/inhalt/2012/15/134/
[3] http://www.heise.de/ct/inhalt/2012/15/6/
[4] mailto:ju@ct.de