Zum Inhalt springen Zur Navigation springen
Sicherheitsrisiko für Mobiltelefone: Öffentliche Ladestationen

Sicherheitsrisiko für Mobiltelefone: Öffentliche Ladestationen

Smartphones sind unsere täglichen kleinen Begleiter. Mit ihnen lassen sich Gespräche führen, wichtige E-Mails lesen und senden und im Internet recherchieren.

Doch eine Schwäche haben die kleinen Alleskönner: Sie verbrauchen viel Energie und die Akkulaufzeit ist stark begrenzt. Natürlich macht der Akku gerade dann schlapp, wenn man unterwegs ist und das Ladekabel vergessen hat.

Öffentliche Ladestationen

Rettung naht in solchen Fällen in Form von öffentliche Ladestationen. Diese lassen sich oft an Flughäfen finden. Sie halten Ladekabel für alle gängigen Mobiltelefone bereit. So kann man die lästige Wartezeit am Gate sinnvoll nutzen, um seinen treuen Begleiter aufzuladen. Endlich mal eine sinnvolle Erfindung, werden viele gedacht haben. Aber die Tankstellen für das Mobiltelefon birgen ein Sicherheitsrisiko für Daten auf dem Smartphone in sich.

Achtung vor Juice Jacking

Schon mal eine solche Station genutzt? Irgendwelche Bedenken gehabt? Fast alle Smartphones lassen sich über USB-Kabel laden. Diese Kabel eignen sich nicht nur zur Stromversorgung, sondern auch zum Datentransfer. Wird das Smartphone über den USB-Port eines PC geladen, wird in den meisten Fällen automatisch der Inhalt des Mobiltelefons angezeigt. Es ist somit relativ einfach, beim Aufladen Daten unbemerkt vom Smartphone zu kopieren.

Forscher haben dies auf einer Messe für Hacker ausprobiert. In weniger als vier Stunden hatten sich 360 Personen an die manipulierten Ladestationen angestöpselt. Diese Methode des Hackens wird Juice Jacking genannt.

Heimlicher Datentransfer

Wissenschaftler sind bereits noch einen Schritt weiter. Wird ein Mobiltelefon an die manipulierte Ladestation angeschlossen und während des Ladevorgangs genutzt, spielt sich innerhalb von 60 Sekunden unbemerkt Malware auf das Smartphone. Eine bereits installierte App wird dabei durch eine manipulierte ersetzt. Für den Nutzer ist dieser Vorgang nicht zu bemerken. Nach erfolgter Installation werden alle Daten, auch die neu hinzugefügten, unbemerkt durch das Smartphone weitergeleitet. Von E-Mails über SMS bis zu Telefonbucheinträgen, nichts bleibt geheim.

Gefährliche USB-Anschlüsse

Die Gefahr ist nicht ersichtlich, da sie am anderen Ende des Kabels schlummert. Es ist nicht erkennbar, ob die Anschlüsse manipuliert worden sind. Aus diesem Grund hilft auch das eigene Ladekabel nicht, wenn es an einen unbekannten USB-Port angeschlossen wird.

Einfacher Schutz

Vor dem nächsten Aufladen sollten Sie daher genau abwägen, ob Sie nicht ein paar Stunden auf die Erreichbarkeit verzichten können und dadurch aber Ihre Daten schützen. Ist man unterwegs auf eine Lademöglichkeit angewiesen, sollte man immer sein eigenes Ladegerät nutzen. Dies aber möglichst nicht an fremde USB-Anschlüsse schließen, sondern direkt an eine Steckdose.

Zusätzliche Sicherheit erhält man durch den Einsatz von sogenannten Charge Only Kabeln, die einen Datentransfer nicht unterstützen. Eine weitere Alternative ist ein Zusatzakku.

Informieren Sie sich über unsere praxisnahen Webinare
  • »Microsoft 365 sicher gestalten«
  • »Informationspflichten nach DSGVO«
  • »Auftragsverarbeitung in der Praxis«
  • »DSGVO-konformes Löschen«
  • »IT-Notfall Ransomware«
  • »Bewerber- und Beschäftigtendatenschutz«
Webinare entdecken
Mit dem Code „Webinar2024B“ erhalten Sie 10% Rabatt, gültig bis zum 31.12.2024.
Beitrag kommentieren
Fehler entdeckt oder Themenvorschlag? Kontaktieren Sie uns anonym hier.
  • Gilt das auch für Android Handys? (Die ja mittlerweile über die Hälfte sind.)
    Da bekommt man ja genau aus diesem Grund eine Meldung ob man den Datentransfer zulassen will. 
    Außerdem muss extra in den versteckten Entwicklereinstellungen zugelassen werden dass man über USB Befehle oder Internet nutzen will. Genauso muss man da einstellen das man (per USB) gespeicherte Apps die nicht aus dem Store kommen nutzen will.
    Haben die das alles umgangen?

  • Eigentlich sollte man das Problem doch softwaretechnisch loesen koennen. Eine App, vielleicht aber auch erst ein entsprechendes OS-Update, sollte so einen Angriff doch verhindern koennen. Dann wird der Nutzer gefragt, ob er „mehr“ als nur eine Akkuaufladung wuenscht, sobald die Gegenstelle so einen Zugriff anfragt.

  • @ wanne
    Die manipulierten Apps können bisher nur auf iPhones aufgespielt werden. Bisher gibt es keine vergleichbaren Studien bezüglich Android.

    Allerdings wird ein Zugriff auf die Daten während des Ladens bei Android nur dann verhindert, wenn in den Einstellungen unter Entwickleroptionen das USB-Debugging deaktiviert wird. Daher sollte man unbedingt nach der Synchronistaion des Smartphones mit dem eigenen PC, diese Funktion wieder deaktivieren.

  • @edik:
    Apple sperrt den Austausch über USB nur dann, wenn das iPhone muss beim Anschließen mit einer Code-Sperre gesperrt ist. Gesperrt ist es nur dann, wenn ohne Eingabe des Codes das iPhone nicht benutzt werden kann. In diesem Zustand ist auch der Zugriff über USB von unbekannten PCs nicht möglich. Ein PC ist aber dann nicht mehr unbekannt, wenn das iPhone in verbundenem Zustand einmal entsperrt worden ist. Nutzt man das iPhone während des Ladevorgangs, dann ist auch ein Zugriff auf die Daten möglich. Auch bei einem erneuten Anschließen in gesperrten Zustand ist der Zugriff ohne Codeeingabe möglich, da sich das iPhone den PC als „vertrauenswürdig“ merkt.

    Natürlich könnte dieses Problem durch ein OS-Update behoben werden. Dies ist aktuell nicht der Fall. Bisher gibt es nur eine Software-Lösung für iPhones mit Jailbreak.

  • Sollte man das eigene Ladekabel noch nutzen, wenn es an einer öffentlichen Ladestation angeschlossen oder nicht mehr?

Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.