Schwachstelle: Mit Handy-Technologien aus den 80ern Android-Geräte von heute angreifen & kontrollieren

Kennst du das: Du denkst dir eigentlich jede Saison, dass du unbedingt das aktuellste Smartphone brauchst. Der Markt wird permanent mit den neuesten, tollsten Modellen überschwemmt. Trotz dieser Flut an Hightech-Gadgets bleibt die Basistechnologie in vielen Fällen aber seit Jahren die gleiche. So haben laut „Wired“ US-Forscher jetzt entdeckt, dass antiquierte Telefontechnologie aus dem 20. Jahrhundert dazu verwendet werden kann, erfolgreich Attacken auf viele Mainstream-Smartphones unserer heutigen Zeit auszuführen.

Das Forscher-Team verschiedener amerikanischer Universitäten und Samsung Research America haben herausgefunden, dass Attention-Befehle (AT-Befehle), die bis ins Jahr 1980 zurückreichen, Android-Geräte kompromittieren können. Diese Modem- und Telefonleitungs-Befehle gaben Telefonen eigentlich die Anweisung zu wählen, aufzulegen etc. Im Laufe der Zeit wurde der Gebrauch von AT-Befehlen um moderne Protokolle wie SMS-Texten, 3G und LTE erweitert, sogar maßgeschneiderte Befehle für die Kontrolle eines Touchscreens u. a. wurden integriert.

Via USB-Port über AT-Befehle direkt im Smartphone agieren

Die Forscher, die ihre Ergebnisse auf der Usenix Sicherheits-Konferenz in Baltimore präsentierten, sagen, dass Hersteller die Geräte normalerweise zum Empfang von AT-Befehlen für Feldtests und Testprozesse aufsetzen. Allerdings fanden die Wissenschaftler heraus, dass die Befehle auf vielen Standard-Geräten immer noch für jeden über den USB-Port zugänglich sind – sogar, wenn diese sich schon im Besitz der Kunden befinden. Ein Angreifer könnte also beispielsweise eine manipulierte Ladestation aufsetzen oder entsprechend präparierte Ladekabel vertreiben, um Attacken auszuführen, mit denen er die Kontrolle über Smartphones übernehmen, Daten herausfiltern und sogar Bildschirmsperren überwinden kann.

Viele Möglichkeiten: Zugriff auf Daten, Einstellungen ändern etc.

„Du steckst ein USB-Kabel in das Gerät, dann lassen wir ein kleines Skript laufen, um das USB-Interface konfigurieren zu können, das dem Gerät den Empfang von AT-Befehlen erlaubt. Und schon können wir die entsprechenden Befehle senden …“, so Kevin Butler von der Universität in Florida aus dem Forscher-Team. „Es gibt sicherlich legitime Verwendungsarten für AT-Befehle, aber sie wurden sicherlich nicht für die öffentliche Nutzung designt. Wir haben über 3.500 AT-Befehle gefunden, die große Mehrheit davon wurde überhaupt nie dokumentiert.“ Ein Angreifer könnte beispielsweise Befehle senden, welche die Bildschirmsperre aufhebt und dann „Touch-Vorgänge“ am Screen starten, dorthin navigieren, wo auch immer er will und sich Zutritt zu Daten verschaffen oder Einstellungen ändern.

Nachdem Hersteller die Befehle nicht öffentlich dokumentieren, mussten die Forscher den fundamentalen Code von verschiedenen Smartphones rekonstruieren und dann Befehle austesten, die sie gefunden hatten, um eine Gefühl dafür zu bekommen, was tatsächlich machbar ist. Die Gruppe schaute sich 2.000 Firmware-Androids von 11 Herstellern an, danach führten sie individuellere Angriffsszenarien gegen acht Android-Modelle von vier Marken durch.

Auch Androids „Lade-Modus“ schützt Geräte nicht

Die guten Nachrichten sind, dass nicht alle Android-Telefone sofort für eine Attacke gefährdet sind. Aber ein Angreifer mit einer manipulierten Ladestation, die er auf einem gut besuchten Flughafen platziert, könnte sich zumindest Zugriff auf einige Smartphones verschaffen – so die Forscher. Auch Androids „Lade-Modus“ schützt Handys nicht generell vor AT-Befehls-Attacken. Der Schutz ist nicht immer automatisch aktiviert, aber selbst, wenn er es ist, sind Angriffe möglich.

„Wir haben herausgefunden, dass verschiedene AT-Befehle sich an unterschiedliche Ebenen eines Smartphones richten“, sagt Butler. „Einige der klassischen Befehle gehen auf das Radio-Interface, wo sich der Basisband-Prozessor befindet und das Anrufen passiert. Aber die Befehle, mit denen du etwas tun kannst, wie Fotografieren zum Beispiel, werden von der Android-Ebene, vom operativen System selbst, interpretiert. Obwohl das Interface eigentlich für traditionelle ‚Telefon-Aktivitäten‘ designt wurde, erlaubt es weit mehr und mächtigere Funktionalitäten – beispielsweise die Firmware am Telefon zu ersetzen oder Touchscreen-Aktivitäten zu initiieren.“

Potenzielle weitere Schwachstellen: Auch Bluetooth & Co unterstützen AT-Befehle

Neben dem Smartphone selbst unterstützen aber laut den Forschern auch Bluetooth und andere Verbindungsstandards AT-Befehle. Das heißt, es gibt eine ganze Batterie an potenziellen Möglichkeiten, per AT-Befehle dein Smartphone unter Beschlag zu nehmen – auch ohne USB-Port. „Ich bin mir absolut sicher, dass in den nächsten Jahren weitere neue Schwachstellen auftauchen werden, welche diese Angriffsmöglichkeiten nutzen können,“ so der spanische Sicherheits-Forscher Alfonso Muñoz, der sich auf AT-Befehle spezialisiert hat.

Forscher-Team: „Nur die Spitze des Eisbergs“

Soviel zu den doch recht happigen Forschungsergebnissen. Aber was sagen die Android-Hersteller dazu? LG und Samsung haben beide entsprechende Patches entwickelt, welche den Zugang zu AT-Befehlen via USB sperren. Weitere Firmen sind laut den Forschern momentan ebenfalls dabei, die Sicherheitslücke zu stopfen. Die ganze Thematik muss direkt von den Herstellern bearbeitet werden, da diese die Akzeptanz von AT-Befehlen implementieren oder auch nicht. Aber Patches sind natürlich auch nur eine halbherzige Lösung, da viele User diese erst verspätet durchführen bzw. Patches meist nicht alle Geräte-Generationen abdecken. Außerdem sieht das Forscher-Team in der entdeckten Schwachstelle durch AT-Befehle sowieso nur „die Spitze des Eisbergs“. Es soll noch viel mehr möglich sein, in Zukunft wird noch einiges in Sachen Smartphone-Attacken auf uns zukommen – wenn auch sicher nicht immer mit Technologien aus den fernen 80ern …

Quelle: Wired


Erstellt am: 10. September 2018

Artikel aus der gleichen Kategorie:

 
Legal Disclaimer VPNTESTER

Schreibe einen Kommentar