Artikel top billede

Dect-telefoner og kort-terminaler kan nemt hackes

Det er ingen sag at hacke Dect-telefoner, viser forsøg.

Computerworld News Service: Tyske sikkerheds-eksperter har bygget en billig laptop-baseret 'sniffer', som kan bryde ind i trådløse telefoner og påvirke kort-terminaler og forskellige sikkerheds-mekanismer.

Det samme udstyr vil kunne anvendes på næste generation af Dect, der er kendt som Cat-iq.

I angrebet på Dect, der blev demonstreret i Berlin lige før nytår, blev der anvendt en Linux-bærbar. I opsætningen kunne computeren fange opkald og information direkte og optage det digitalt - og uden videre omgå krypteringen ved at lade som om, at det var en base-station, som ikke understøtter kryptering.

Dect-protokollen anvendes i mange millioner trådløse telefoner samt i mange trådløse kort-læsere, sikkerhedsdøre og trafikstyrings-systemer.

Dect-protokollen har indbygget kryptering med en hemmelig protokol.

På et tidspunkt var det forventningen, at Dect skulle afløses af Wi-Fi, men nu er en ny generation af Dect under udvikling under Cat-iq-navnet.

"Cat-ig tilføjer nye features som for eksempel nye codecs samt streaming af lyd og video til den eksisterende Dect-standard. Der bliver ikke ændret noget sikkerhedsmæssigt," siger Ralf-Philipp Weinmann fra universitetet i Luxembourg og del af den tyske gruppe bag demonstrationen.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Ciklum ApS
Offshore software- og systemudvikling.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Cyber Threats 2024: Sådan arbejder de it-kriminelle – og sådan beskytter du dig

De cyberkriminelle har udviklet sig betydeligt, arbejder professionelt, fleksibelt og udnytter hinandens specifikke kompetencer – omtrent som en velsmurt koncern med klar ansvarsfordeling – og har ofte en klar politisk eller kommerciel motivation. Det stiller også nye krav til din tilgang til cybersikkerhed, og på Cyber Threats 2024 får du viden, som gør dig i stand til bedre at prioritere, planlægge og eksekvere en tidssvarende cybersikkerhedsstrategi.

06. november 2024 | Læs mere


Cyber Threats 2024: Sådan arbejder de it-kriminelle – og sådan beskytter du dig

De cyberkriminelle har udviklet sig betydeligt, arbejder professionelt, fleksibelt og udnytter hinandens specifikke kompetencer – omtrent som en velsmurt koncern med klar ansvarsfordeling – og har ofte en klar politisk eller kommerciel motivation. Det stiller også nye krav til din tilgang til cybersikkerhed, og på Cyber Threats 2024 får du viden, som gør dig i stand til bedre at prioritere, planlægge og eksekvere en tidssvarende cybersikkerhedsstrategi.

12. november 2024 | Læs mere


Fremtidens digitale kraftværk: Tag styringen med dit ERP-system

I dag ligger moderne ERP-platforme i skyen og opdateres adskillige gange årligt. Samtidig får man nærmest pr. automatik adgang til en omfattende portefølje af integrationer, add-ons, 3. partsmoduler, BI og avancerede funktioner til AI/ML-understøttelse af forretningsprocesser. På denne dag går vi derfor i dybden med, hvad det betyder for din virksomhed. Uanset om I har migreret til en cloudbaseret platform eller planlægger at gøre det indenfor en overskuelig fremtid.

13. november 2024 | Læs mere