Smartphone-Honeypots im Mobilfunknetz der Telekom

Scheinbar angreifbare Smartphones sollen Aufschluss geben über die Vorgehensweise von Angreifern. Gehen sie in die Falle, kann man ihnen quasi in Echtzeit über die Schulter schauen.

In Pocket speichern vorlesen Druckansicht 128 Kommentare lesen
Lesezeit: 1 Min.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externes Video (Kaltura Inc.) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Kaltura Inc.) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

Seit etwa einem Jahr betreibt die Deutsche Telekom in ihrem Mobilfunknetz sogenannte Honeypots, die angreifbare Smartphones simulieren. Für diesen Zweck hat die hauseigene Sicherheitsabteilung existierende Open-Source-Projekte wie Kippo angepasst. Fällt ein Angreifer auf einen Lockvogel herein, werden all seine Aktivitäten aufgezeichnet.

Simuliert werden dabei iPhones und Android-Handys, die man gezielt mit Schwachstellen präpariert hat. Die Ergebnisse lassen eine vorsichtige Entwarnung zu. Von wenigen Ausnahmen abgesehen, gehen die meisten Angreifer wenig gezielt vor. Ohne die in den Honeypots absichtlich eingebauten Schwachstellen haben Smartphones in den Mobilfunknetzen von Hackern derzeit noch wenig zu fürchten. Größere Gefahren gehen von Trojanischen Pferden in App-Stores aus. Hintergründe zu den eingesetzten Honeypots und den Ergebnissen der Analyse der Angriffe liefert der Artikel Fallensteller in der aktuellen Ausgabe der c't. (ju)