Hacking per QR-Code

Lookout findet Schwachstelle in Google-Glass

17. Juli 2013, 13:47 Uhr | Quelle: Lookout

Fortsetzung des Artikels von Teil 1

Komplette Kontrollübernahme möglich

Mit der entdeckten Schwachstelle ließ sich die Datenbrille mit einem präparierten Bild oder einem QR-Code auf einem T-Shirt oder einem Poster hacken. So konnten die Sicherheitsforscher Glass heimlich mit einem anderen Bluetooth-Gerät oder WLAN ihrer Wahl verbinden. Damit ließ sich nicht nur das Display der Datenbrille ohne das Wissen ihres Trägers an andere Geräte streamen. Mit Hilfe einer bekannten Web-Schwachstelle von Android war sogar ein Rooten des Geräts und damit die komplette Steuerung der Datenbrille aus der Ferne möglich.

Die Sicherheitsforscher von Lookout haben Google gemäß dem Branchenkodex der „verantwortungsbewussten Offenlegung” am 16. Mai über die Schwachstelle informiert. Google hat die Sicherheitslücke schnell behoben und mit dem automatischen Update XE6 am 4. Juni an alle Google Glass-Nutzer verteilt. Google ist dabei der Empfehlung von Lookout gefolgt, die Ausführung von QR-Codes erst dann zu starten, wenn der Nutzer dies aktiv auslöst.

„Glass ist dennoch ein Beispiel für ein vernetztes Gerät, das Sicherheit von Anfang an berücksichtigt. Denn Google weiß, wie man ein solches ‚Ding‘ schützt, weil es ein Software-Unternehmen ist und wie ein Software-Unternehmen denkt. Daher konnte es die Schwachstelle so schnell schließen“, so Marc Rogers. „Entwickler müssen Wearables und vernetzte, mit einem Sensor ausgestattete Geräte mit genauso viel Voraussicht behandeln wie es Google mit Glass macht. Für die Geräte der nächsten Generation darf Sicherheit nicht länger nur eine Fußnote sein.“

Anbieter zum Thema

zu Matchmaker+

  1. Lookout findet Schwachstelle in Google-Glass
  2. Komplette Kontrollübernahme möglich
  3. Über Lookout

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Mobile Security

Matchmaker+