Feature: Android 5.0 Lollipop entsperrt euer Smartphone an vertrauenswürdigen Orten

Google verteilt derzeit die neuen Google Play Services in Version 6.5. Besonders interessant dürfte eine Funktion sein, die die Android 5.0 Lollipop-Funktion Smart Lock erweitert. So gab es bislang die Option, das Smartphone automatisiert mittels NFC oder Bluetooth-Gerät in der Nähe zu entsperren – oder via Gesicht.

Bildschirmfoto 2014-11-18 um 12.35.07

Eine neue Funktion taucht aber derzeit bei Nexus-Besitzern auf, sie bekommen die Smart Lock-Funktion „Vertrauenswürdige Orte“ zur Auswahl. Dies bedeutet, dass das Smartphone entsperrt ist, wenn es sich an einem bestimmten Ort, in einem bestimmten Radius aufhält. Vorgegeben sind die Orte „Zuhause“ und „Arbeit“, in den Einstellungen lassen sich aber auch andere Orte von euch definieren, an denen das Smartphone entsperrt bleibt.

Eine prima Sache, doch hier sollte man sich eine weitere Neuerung aus Android 5.0 Lollipop merken: Smart Lock muss nicht zwingend immer aktiviert sein. Es wäre ja vielleicht nicht so klug, das Smartphone immer entsperrt zu haben, wenn man sich an einem vertrauenswürdigen Ort aufhält. Hier hilft das schnelle Sperren trotz Smart Lock: einfach das Display ausschalten, danach wieder einschalten und das Schlossymbol antippen – schon ist die Sperre trotz Smart Lock aktiv. Wie erwähnt: bislang anscheinend nur auf den Nexus-Geräten zu finden.

Nette Sache, auch wenn die Bestimmung sicherlich einen Radius via GPS ausmacht, der wesentlich größer ist als euer Zuhause oder euer Büro, dennoch ist die Lokalisierung und Entsperrung via vertrauter Orte nicht unklug, denn ein vertrautes WLAN lässt sich von potentiellen Angreifern sicherlich einfacher abbilden, als ein mittels GPS erfasster Standort. (danke für den Screenshot an Niklas!)

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Seit 2008 ist es Beruf(ung). Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei Twitter, Facebook, Instagram und YouTube. PayPal-Kaffeespende. Mail: carsten@caschys.blog

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

48 Kommentare

  1. Bin ich der einzige der seine Zweifel an der GPS Bestimmung in geschlossenen Orten hat???

  2. @2cent soweit ich weiß muss man dafür mind. Zugriff auf das Gerät haben und Root. Beides geht dann nicht wenn ich als Angreifer das WLAN nachstellen will um das Gerät unlocked zu bekommen.

  3. @Dominik Conrads: Also jetzt enttäuscht du mich aber. Die MAC wird natürlich beim betrügerischen AP angepasst, damit der Androide dann meint er sei in einer vertrauenswürdigen Umgebung und sich entsperrt. Grad von nem BSIler hätte ich da ja mehr erwartet. Wissen die eigentlich, dass du hier während der Arbeitszeit rumsurfst. 😛
    Es geht nichts über Internetexhibitionisten. 😀
    PS: Auf deiner Gewerbeseite fehlt ne Steuernummer, § 19 Abs. 1 UStG. hin oder her. 😛

  4. Auf Nexus 5 nicht vorhanden.
    @kos auch nach einem Neustart immer noch nicht vorhanden.
    Hab dort nur „Vertrauenswürdige Geräte“ (Bluetooth und NFC) und „Trusted Face“. Kein ortbasiertes oder WLan 🙁

  5. Well played @2cent 😀

  6. Über Wlan wäre es genau so sicher wie über GPS, um an die MAC Adresse und SSID vom Router zu kommen, muss der Dieb schließlich auch zu mir nach Hause kommen. Dann ist es auch per GPS schon entsperrt …

  7. @ted: Das kommt ganz drauf an, ob Google in L den SSID-Leak gefixt hat.
    https://www.eff.org/deeplinks/2014/07/your-android-device-telling-world-where-youve-been

    @Iruwen: SCNR

  8. @Iruwen
    SSID / MAC des AP fälschen ist genauso simpel wie den Login einfach zu bestätigen, unabhängig von der Korrektheit der challenge). Ich kann mich irren (hab‘ jetzt nicht alle RFCs dazu gelesen) aber quick & dirty research auf Wikipedia ( http://en.wikipedia.org/wiki/IEEE_802.11#Management_Frames ) bestätigt eigentlich meine Vermutung dass beim Standard PSK Auth der AP selbst sich nicht authentifizieren muss.

    GPS Koordinaten fälschen geht natürlich auch – aber die Geräte dafür kosten etwas mehr als ein Linux PC mit entsprechender WiFi Karte. Es sei denn irgendwer schreibt demnächst ein GPS Modul für HackRF.

    Allerdings Sicherheit hin oder her: die meisten Nutzen doch eh Wisch-Muster für den Unlock ihrer Geräte oder eine 4-Stellige Pin. Verschlüsselt sind die meisten Geräte auch nicht. Also was soll der Quark: wenn ich da ran will, komm ich ran.

  9. Achja, für die interessierten: Jasager respektive Karma

  10. Cool! Ich habe die neuen play Dienste zwar noch nicht bekommen, aber was ich noch mehr vermisse, sind die heads up notifications. Die habe ich noch nie zu Gesicht bekommen und aktivieren kann ich die auch nirgends, oder? Hover von paranoid Android vermisse ich etwas und dachte dass heads up ähnlich ist :-/

  11. @Tobias:
    Die Apps müssen Heads up unterstützen. Die neuste WhatsApp Version von der Homepage macht das zum Beispiel.

  12. @2cent die Frage ist welchem Aufwand man betreiben will um ein Top-Secret-Device mit Android drauf zum entsperren zu bekommen? Nachher ist die Kiste nicht mal verschlüsselt dann kann ich es so an den PC hängen.

  13. @Dominik Conrads: Knoppers schon auf. 😉
    Sind wir jetzt bei der Argumentation „Für meine Daten interessiert sich ja eh niemand (genug)“? Wundert mich bei deiner Freizügigkeit jetzt nicht. 😛 Dass das kein Aufwand sein muss, hat masi ja gestern schon mit Karma verdeutlicht. Stell doch so eine Jasager-Box mal im Büro auf. 😀

  14. @2cent Ne stimmt… gute idee!
    Es geht hier um Aufwandsvergleich, den ich betreiben müsste um ein Gerät zu unlocken welches vielleicht eh unverschlüsselt war. Da wird mir jeder Hacker zustimmen, das das unnötig ist. Und wenn man ganz viel Langeweile hat kann man wie schon oben erwähnt mit GPS fälschen machen, das geht (sofern man die Geräte hat) wahrscheinlich noch einfacher, da komplett unverschlüsselt.

  15. @Dominik Conrads: Es ist also einfacher an den unverschlüsselten Speicher eines gesperrten Smartphones mit gesperrtem Bootloader zu kommen oder GPS-Koordinaten zu bruteforcen als sich das Smartphone einfach zu dem WLAN verbinden zu lassen, dass es gerne hätte.. Lass gut sein, du blamierst dich nur mehr. Abgesehen davon geht es wirklichen „Hackern“ um Schönheit und Eleganz der Lösung.

  16. @2cent Hackern gehts um einfache und effektive Lösungen. Aber lass gut sein 😉

  17. @Dominik Conrads: Sofern der Einfachheit und Effizienz (ich nehme an das meintest du eigentlich) Schönheit inne wohnt. Sonst meinst du einfache Cracker, denen es nur aufs Ergebnis ankommt.
    Und der Tatsache, dass du technisch nur irgendwas brabbelst ohne was dahinter, hast du scheinbar nicht viel entgegenzusetzen. Bisher ist ja jede deiner Seifenblasen geplatzt. So gibts auch nicht das letzte Wort. 😉

  18. @2cent, fehlt aber immer noch die MAC Adresse meies Routers… also müssen sie trotzdem zu mir kommen um diese zu kriegen.

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor.

Du willst nichts verpassen?

Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.