Eine zweifelhafte Download-Verbindung oder eine fragliche Anwendung kann immer noch der Untergang von Android-Handys sein: Mit einem falschen Mausklick fallen wir in die Hacker-Falle. Angeblich hat Google dieses Problem angegangen und einen Panik-Button für Android 7.1 entworfen, aber laut der Tech-Site "Bleeping Computer" hat das Untenehmen eine Funktion eingebaut, die es dem Nutzer ermöglicht, eine problembehaftete Anwendung in absehbarer Zeit zu kündigen.
Ganz einfach: Wenn eine Anwendung das Smartphone-Bildschirm das nächste Mal greift, genügen vier kurze Mausklicks auf die Schaltfläche "Zurück", um alle laufenden Programme zu stoppen. Doch erst im Monat März entdeckten Fachleute, dass der Google Play Store mehrere hundert Applikationen enthielt, mit denen Hacker auf die Telefone der Benutzer zugreifen konnten.
Attacken, bei denen auf den Geräten Schadsoftware abgespielt oder Dateien ausspioniert werden, sind zu einer echten Gefahr geworden, die von den Entwicklern eine benutzerfreundliche Problemlösung erfordert. Im Moment kann man den Panik-Button noch nicht testen - Google hat das neue Merkmal immer noch auf den Prüfstand gestellt.
Auf der Black Hat zeigte ein US-Computerexperte, wie die Sicherungsmechanismen der NFC-Funktechnologie genutzt werden können. Zusätzlich wurde in Las Vegas ein Hacker-Kartenspiel eingeführt und die schlimmsten Sicherheitslöcher wurden mit Preisen ausgezeichnet. Der NFC ist die nächst größere Sache für Mobiltelefone. Mit dem Near Field Communication Standard werden Mobiltelefone zu Digital Wallets, die den Tausch von Bildern, Videos, Musikstücken, Videos oder Geschäftskarten erleichtern.
Auf der Black Hat-Sicherheitskonferenz in Las Vegas wurde dieser vielversprechenden Technologie jedoch ein großer Stiel in den Weg gestellt, als der Sicherheitsexperte Charlie Miller demonstrierte, wie er die großartige Technologie nutzen kann, um bösartigen Code unauffällig auf diverse Mobiltelefone zu transferieren. Miller, der fünf Jahre lang Netzwerk-Einbrüche bei der American National Security Agency (NSA) analysiert hat, hat Monate damit verbracht, das Nutzungsverhalten der NFC-Funktechnologie in verschiedenen Applikationen zu beobachten.
Daraus resultiert eine hinterhältige Angriffsmethode, die alle Sicherheitsvorkehrungen heutiger Mobilfunkbetriebssysteme zu untergraben scheint. Um mit NFC-fähigen Mobiltelefonen in Berührung zu kommen und Schadsoftware einzufügen, genügt ein so genannter NFC-Tag in der Größe einer Briefmarke. Miller hat in seiner Präsentation gezeigt, dass er mit diesem Tricks die Steuerung von Android-Telefonen übernimmt.
Bei einer weiteren Demonstration zeigte er, dass es auch möglich ist, ein Nokia Smartphone mit einer veränderten Version seiner Technologie zu befallen. Von Tadayoshi Konno und Tamara Denning wurde das Spiel "Control-Alt-Hack" mit Unterstützung des Security-Experten Adam Shostack erstellt, der bereits vor zwei Jahren an der Erstellung eines Kartenspieles für Microsoft mitwirkte.
Die ersten Kopien des Spieles wurden vorort verbreitet, alle anderen Interessenten müssen geduldig sein, das Game soll im kommenden Jahr veröffentlicht werden. Die so genannten Penny Awards bei Black Hat belohnen besonders eindrucksvolle Fehler und peinliche Ausfälle im Sicherheitsbereich. Die Bezeichnung kommt vom Fachjargon "to pwn" (eine Variation von zu besitzen), was im Hacker-Jargon bedeutet, zu beherrschen, zu beherrschen, zu übernehmen oder gar zu bedrohen.
In diesem Jahr haben die Schöpfer des Flammenvirus in der Klasse "Epic 0wnage" gesiegt. Letztes Jahr in der selben Klasse hatte der Computerwurm Stuxnet gesiegt. Den ungeliebten Negativpreis in der Rubrik "Most Epic Fail" erhielt F5 Networks in diesem Jahr für eine große Lücke, letztes Jahr hatte Sony den Preis erhalten.
Zusätzlich zu den detaillierten Fachvorträgen und Seminaren gab Black Hat auch so genannte "Turbo Talks", Kurzvorträge, die sich mit den verschiedenen Aspekten beschäftigten und Anregungen zum Nachdenken gaben. Die bessere Netzwerkarbeit der politischen AktivistInnen macht sie jedoch immer verwundbar - ganz gleich in welchem Teil der Welt: "Sobald eine Bühne eine entscheidende Menge von AktivistInnen anlockt, wird sie genutzt, um sie zum Zielscheibe zu machen", sagt Marquis-Boire.
Als Phishing-Angriffe bezeichnet er beispielsweise die Nachahmung der Facebook-Benutzeroberfläche oder "nützliche Tools", die den Skype-Nutzern per E-Mail unter den AktivistInnen zur Verfügung gestellt werden.