Information et éducation par et pour la communauté SAP

Vision radiographique numérique

Cela vous est-il déjà arrivé ? Vous tombez sur un sujet, vous pensez qu'il s'agit de science-fiction - et un jour, vous vous rendez compte que l'avenir est depuis longtemps une réalité...
Raimund Genes, Trend Micro
2 décembre 2016
En-tête it security
avatar
Ce texte a été automatiquement traduit en français de l'allemand

Heutige EWLAN-Infrastructures arbeiten bei 2,4 und 5 GHz – einem Frequenzbereich, in dem Wasser mit elektromagnetischen Wellen interagiert.

Jeder mit einer alten Mikrowelle, die nach dem Einschalten den WLAN-Empfang stört, kann davon ein Lied singen.

Aber wie wird so etwas zum Sicherheitsproblem? Durch die geschickte, aber kaum vorstellbare Nutzung von Anwendungen. Aber der Reihe nach…

Der menschliche Körper besteht zu mehr als 50 Prozent aus Wasser. Auch wir Menschen interagieren mit dem WLAN.

Diese „Störungen“ sind längst nicht so massiv wie bei alten Mikrowellen, aber messbar!

Kombiniert man die Informationen mehrerer Antennen, lassen sich menschliche Bewegungsmuster im Raum nachverfolgen, auch durch Wände hindurch. Die „Railgun“ im Schwarzenegger-Film „Eraser“ ist also gar nicht so abwegig.

Neuere Forschungen erlauben es sogar, Gesten mit Arm oder Fingern im Raum zu unterscheiden – man erinnere sich bloß an Tom Cruise in „Minority Report“!

Nun sind das Scannen durch Wände bzw. das Erkennen von Bewegungen in elektromagnetischen Feldern nicht neu: Die Polizei kann so beispielsweise bei Geiselnahmen Erkenntnisse über Personen gewinnen, ohne den Raum zu betreten.

Auch wenn die Systeme raffinierter sind und Wellen aussenden: Das Prinzip ist das gleiche.

Durch Wände sehen

Die Möglichkeiten gehen aber noch viel weiter: Aktuelle Forschungen zeigen, wie man bei einem Mobilgerät die PIN ermitteln kann, nur durch die Auswertung allgemein verfügbarer Informationen bei einem WLANRouter.

Moderne Varianten nutzen mehrere Antennen, die Signalempfangsstärke lässt sich einfach auslesen (CSI – Channel Strength Information).

Ist ein mobiles Gerät mit dem Router verbunden, gibt es bei der (PIN-)Eingabe minimale Änderungen der Empfangsstärken: durch die Bewegung der Hand im Raum, wo sie mit den WLAN-Wellen interagiert, und durch die minimal geänderte Ausrichtung des Geräts.

Korreliert man die Änderungen der Empfangsstärke, ergibt sich eine Wahrscheinlichkeit von bis zu 81,8 Prozent, eine eingegebene zehnstellige PIN zu erkennen – ohne jegliche Kompromittierung des Endgerätes selbst.

Hier wird aus dem rein akademischen Ansatz einer künftigen Bedrohung ein aktuelles Problem!

Für einen potenziellen Angreifer ist es gar nicht nötig, einen öffentlichen Hotspot in einem Café zu übernehmen. Er setzt einfach einen sogenannten ­Rogue Access Point auf, unter einem vorhandenen oder einem generischen Namen („WLAN“, „freeWiFi“…).

Der Vorgang lässt sich sogar so weit automatisieren, dass der Rogue Access Point automatisch prüft, nach welchen WiFi-Namen Geräte suchen, und diese Namen auch anbietet.

Das führt dazu, dass Geräte (oft ohne jegliche Benutzer-Interaktion) solche Netze automatisch nutzen.

Sécurité: immer neu, immer spannend

Die Gefahr bei der Nutzung öffentlicher Hotspots besteht also längst nicht mehr nur darin, dass die Communication abgehört werden kann.

Inzwischen können auch lokale Eingaben am Gerät ausgewertet werden. Gerade bei kritischen Anwendungen ist es also ratsam, auf weitere Mechanismen wie einen Fingerabdruck zu setzen.

Solche Szenarien sind ein Grund dafür, warum ITSécurité so interessant ist und wohl auch bleiben wird.

Bedrohungen kommen aus immer neuen und teilweise völlig unerwarteten Richtungen – als IT-Sicherheitsverantwortliche müssen wir diese Risiken erkennen, passende Gegenmaßnahmen entwickeln und einsetzen.

Im konkreten Fall empfiehlt sich eine Bestätigung bisheriger „Best-Practices“. Der Zugang von Geräten zu öffentlichen Hotspots hat Risikopotenzial.

Früher war es die Möglichkeit, die Communication abzuhören – heute kommt die Gefahr hinzu, dass PINs und andere Eingaben abgefangen werden.

Je nach Kritikalität der Daten also ein weiteres Szenario, das in Risikobetrachtungen eine Rolle spielen sollte.

https://e3mag.com/partners/trend-micro-deutschland-gmbh/

avatar
Raimund Genes, Trend Micro

Raimund Genes a été directeur de la technologie chez Trend Micro.


Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la deuxième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-66-24355460

Date de l'événement

mercredi 10 juin, et
Jeudi 11 juin 2026

Billet d'entrée anticipé

Billet régulier

EUR 390 hors TVA
disponible jusqu'au 1.10.2025
EUR 590 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Billet régulier
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre certificat d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.