Aktuelles, Branche - geschrieben von cp am Donnerstag, Oktober 17, 2019 21:27 - noch keine Kommentare
WiFi-Schwachstelle KRACK: Millionen von Amazon-Geräten anfällig
Betroffen sind laut Bleeping Computing Amazon-Echo-Geräte der 1. Generation und Kindle eBook-Reader der 8. Generation
[datensicherheit.de, 17.10.2019] Nach Informationen des Magazins Bleeping Computing sind Millionen von Amazon-Echo-Geräten der 1. Generation und der Kindle eBook-Reader der 8. Generation anfällig für eine alte WiFi-Schwachstelle names KRACK. Sie erlaubt es Angreifern eine Man-in-the-Middle-Attacke gegen ein WPA2-geschütztes Netzwerk zu fahren. Bei dieser Form der Attacke kann der Angreifer vom Kunden gesendete Datenpakete entschlüsseln und potenziell vertrauliche Informationen stehlen, die in Klartext übermittelt worden sind. Während bei dieser Form des Angriffs zwar die WPA2-Netzwerkverbindung kompromittiert wird, ist es wichtig festzuhalten, dass verschlüsselter Datenverkehr weiterhin vor dem Ausspähen geschützt ist.
Dazu ein kurzer Kommentar von Sam Curry, CSO von Cybereason:
„Amazon Echo, Kindle und die komplette Smart-Home-Suite von Amazon sitzen direkt an der Schnittstelle zwischen unserem privaten und digitalem Leben. Welche Auswirkungen die Technologie auf unser Zuhause und auf unseren Arbeitsplatz wirklich hat und wie man diese Geräte sicher betreiben und die Privatsphäre schützen kann, das herauszufinden, haben wir gerade erst begonnen. WiFi-Sniffing, das Unterbrechen und Abhören des Datenstroms und das Übernehmen und Abfangen von Dateninformationen (oder -inhalten) ist nichts grundsätzlich neues. Aber die aktuellen Entwicklungen haben möglicherweise sehr viel weitreichendere Folgen als einfach nur die Nutzungsgewohnheiten eines Kindle-Lesers auszuspionieren. Wir sollten nicht außer Acht lassen, dass nicht wenige Unternehmen Geschäftsbeziehungen zu AWS unterhalten, und dass unsere Amazon-Identität direkt mit dem eigenen Zuhause, dem eigenen Bankkonto oder der Kreditkarte verknüpft ist. Es wäre keine schlechte Idee, wenn Amazon sich hinsichtlich aller seiner Komponenten und ihrer Verwendung etwas mehr Gedanken machen würde. Besser früher als später.“
Weitere Informationen zum Thema:
datensicherheit.de, 17.10.2017
Mehrschichtige Sicherheit reduziert Auswirkung der WPA2-Schwachstelle
Aktuelles, Experten, Studien - Mai 4, 2026 10:06 - noch keine Kommentare
KIT-Frühwarnsystem für Biodiversität: Akustische Erfassung von Naturräumen mit Smartphone-App
weitere Beiträge in Experten
- Identify Me: BKA meldet Identifizierung eines weiteren Opfers
- Physical AI auf dem Vormarsch: KI wirkt in die reale Welt hinein
- eco-Kommentar zu den Eckpunkten des Digitalhaushalts der Bundesregierung
- VDE-Plädoyer für hocheffiziente Rechenzentren zur Stärkung der Digitalindustrie in Deutschland
- Chaos Engineering für die Cyberresilienz: Wie KI kontrollierte Belastungsproben digitaler Systeme ermöglicht
Aktuelles, Branche, Studien - Mai 4, 2026 9:46 - noch keine Kommentare
Deepfakes: Laut BSI-Bericht überschätzen Nutzer eigene Fähigkeit zur Erkennung
weitere Beiträge in Branche
- World Password Day 2026: ESET-Empfehlung zur MFA-Nutzung für zentrale Zugänge zu Netzwerken und Konten
- Einloggen statt Einbruch: Warnung vor cyberkriminellem Trend
- Chaos Engineering für die Cyberresilienz: Wie KI kontrollierte Belastungsproben digitaler Systeme ermöglicht
- FTAPI gibt CRA-Tipps für KMU: Cyber Resilience Act oft ein Buch mit 7 Siegeln
- Sicherheitsmanagement der Digitalen Angriffsfläche: Ganzheitliche Transparenz und kontinuierliche Kontrolle
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren