{"version":"1.0","provider_name":"Salzburg Research Forschungsgesellschaft","provider_url":"https:\/\/www.salzburgresearch.at\/en\/","author_name":"admin","author_url":"https:\/\/www.salzburgresearch.at\/en\/author\/admin\/","title":"Bluesnarfing @ CeBIT 2004. - Salzburg Research Forschungsgesellschaft","type":"rich","width":600,"height":338,"html":"<blockquote class=\"wp-embedded-content\" data-secret=\"an3rwIApFw\"><a href=\"https:\/\/www.salzburgresearch.at\/en\/publikation\/bluesnarfing-cebit-2004-3\/\">Bluesnarfing @ CeBIT 2004.<\/a><\/blockquote><iframe sandbox=\"allow-scripts\" security=\"restricted\" src=\"https:\/\/www.salzburgresearch.at\/en\/publikation\/bluesnarfing-cebit-2004-3\/embed\/#?secret=an3rwIApFw\" width=\"600\" height=\"338\" title=\"&#8220;Bluesnarfing @ CeBIT 2004.&#8221; &#8212; Salzburg Research Forschungsgesellschaft\" data-secret=\"an3rwIApFw\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\" class=\"wp-embedded-content\"><\/iframe><script type=\"text\/javascript\">\n\/* <![CDATA[ *\/\n\/*! This file is auto-generated *\/\n!function(d,l){\"use strict\";l.querySelector&&d.addEventListener&&\"undefined\"!=typeof URL&&(d.wp=d.wp||{},d.wp.receiveEmbedMessage||(d.wp.receiveEmbedMessage=function(e){var t=e.data;if((t||t.secret||t.message||t.value)&&!\/[^a-zA-Z0-9]\/.test(t.secret)){for(var s,r,n,a=l.querySelectorAll('iframe[data-secret=\"'+t.secret+'\"]'),o=l.querySelectorAll('blockquote[data-secret=\"'+t.secret+'\"]'),c=new RegExp(\"^https?:$\",\"i\"),i=0;i<o.length;i++)o[i].style.display=\"none\";for(i=0;i<a.length;i++)s=a[i],e.source===s.contentWindow&&(s.removeAttribute(\"style\"),\"height\"===t.message?(1e3<(r=parseInt(t.value,10))?r=1e3:~~r<200&&(r=200),s.height=r):\"link\"===t.message&&(r=new URL(s.getAttribute(\"src\")),n=new URL(t.value),c.test(n.protocol))&&n.host===r.host&&l.activeElement===s&&(d.top.location.href=t.value))}},d.addEventListener(\"message\",d.wp.receiveEmbedMessage,!1),l.addEventListener(\"DOMContentLoaded\",function(){for(var e,t,s=l.querySelectorAll(\"iframe.wp-embedded-content\"),r=0;r<s.length;r++)(t=(e=s[r]).getAttribute(\"data-secret\"))||(t=Math.random().toString(36).substring(2,12),e.src+=\"#?secret=\"+t,e.setAttribute(\"data-secret\",t)),e.contentWindow.postMessage({message:\"ready\",secret:t},\"*\")},!1)))}(window,document);\n\/\/# sourceURL=https:\/\/www.salzburgresearch.at\/wp-includes\/js\/wp-embed.min.js\n\/* ]]> *\/\n<\/script>\n","description":"Einige Handy-Modelle sind anf\u00e4llig f\u00fcr Attacken \u00fcber Bluetooth (Bluesnarfing). Angreifer(innen) k\u00f6nnen \u00fcber eine Sicherheitsl\u00fccke in der drahtlosen Verbindung Informationen aus dem Adressbuch oder Kalender auslesen oder SMS verschicken und Anrufe t\u00e4tigen &#8211; ohne dass der\/die Besitzer(in) dies bemerkt. Salzburg Research testete inwieweit Handys f\u00fcr solche Attacken anf\u00e4llig sind. Im Rahmen der CeBIT 2004 testete Salzburg Research zusammen mit Studierenden der Fachhochschule Salzburg (Studiengang TKS) erstmals die Sicherheit von Handys in einem gro\u00df angelegten Feldtest. Testleiter Martin Herfurt verzichtete zwar auf aggressives Aufsp\u00fcren, dennoch wurden insgesamt 1269 Bluetooth-Ger\u00e4te im Visible-Modus entdeckt. Von einer betr\u00e4chtlichen Anzahl der Handys konnten zudem auch Informationen ausgelesen werden. Aufgrund des Test-Setups (es wurden die Handys der vor\u00fcbergehenden Personen analysiert) blieben pro Angriff durchschnittlich rund 30 Sekunden Zeit &#8211; genug, um zumindest jeweils zehn Eintr\u00e4ge aus den privaten Telefonb\u00fcchern der Handys auszulesen. Die Ergebnisse sind im Report zusammengefasst."}