Warning: Use of undefined constant USING_SEPARATE_MOBILE_VERSION - assumed 'USING_SEPARATE_MOBILE_VERSION' (this will throw an Error in a future version of PHP) in /www/htdocs/w013a356/bluebit.de/mods/core/classes/Main.class.php on line 9

Deprecated: The each() function is deprecated. This message will be suppressed on further calls in /www/htdocs/w013a356/bluebit.de/mods/article/classes/InfoboxContainer.class.php on line 45
Modembefehle aus den 80ern gefährden Sicherheit von Android-Geräten
bluebit

Samsung und LG Smartphones betroffen

Modembefehle aus den 80ern gefährden Sicherheit von Android-Geräten

von Robert Klatt •

Angreifer können per USB-Verbindung unbemerkt neue Firmware oder Malware installieren. Die Fehler sind seit Jahren bekannt, werden aber nicht behoben.


0 Kommentare

AT-Modembefehle aus den 1980er Jahren gefährden noch heute die Sicherheit vieler Android-Geräte. Bei einer Untersuchung von mehr als 2000 Android-Firmware-Versionen von 11 unterschiedlichen Smartphone-Produzenten zeigte sich, dass die bereits in Vergessenheit geratenen Befehle noch heute genutzt werden können, um Sicherheitsfunktionen des mobilen Betriebssystems zu deaktivieren und potentiell mit Malware infizierte Firmware auf den Smartphones zu installieren.

Dies ermöglicht es Kriminellen die Kontrolle über die Geräte zu erlangen, um so Daten auszuspionieren oder die Geräte über gefälschte Eingaben fernzusteuern. Glücklicherweise benötigen Angreifer Zugriff per USB-Verbindung, um die Malware per AT-Modembefehl aus den Smartphones zu platzieren. Mögliche Infektionswege sind also öffentliche Computer aber auch manipulierte Lade-Ports, die eine immer größere Verbreitung haben. Das Team von Angestellten des Unternehmens Samsung sowie zweiter Universitäten die die Angriffsmöglichkeit gefunden haben, vermuten jedoch, dass ähnliche Angriffsvektoren auch kabellos per Bluetooth missbraucht werden könnten.

Technik aus den 1980er Jahren

Angriffe auf moderne Smartphones, die auf AT-Modembefehlen aus den 1980er Jahren basieren, gab es bereits mehrfach. Dies liegt vor allem daran, dass die ursprünglich vom Unternehmen Hayes entwickelte Technik in der langen Lebenszeit ständig von weiteren Entwicklern ausgebaut und um neue Befehle ergänzt wurde, die oft kaum dokumentiert sind.  

Fünf Geräte erlauben standardmäßig den Zugriff per AT-Befehl über die USB-Verbindung. Dies sind:

  • Samsung Galaxy S7 Edge
  • Samsung Galaxy S8 Plus
  • Samsung Galaxy Note 2
  • LG G3
  • LG G4

Eine Reihe weiterer Smartphones ist angreifbar, wenn sie durch ihre Nutzer gerootet wurden. Die getesteten Geräte wurden mit Android 7.1.1 oder älter betrieben. Ob Android 8.1 Oreo oder 9.0 Pie ebenfalls so angreifbar sind ist nicht bekannt, aber aus technischen Gesichtspunkten her wahrscheinlich.

Die AT-Modembefehle erlauben es bei Smartphones die per USB-Verbindung erreicht werden können, den USB-Debug-Modus zu aktivieren, ohne dass der Nutzer darüber informiert wird. Anschließend kann auf dem "freigeschalteten" Smartphone neue Firmware installiert werden und das Gerät kann vollständig gerootet werden. Außerdem können ins Betriebssystem integrierte Sicherheitsfunktionen deaktiviert werden. Dazu gehört die Bildschirmsperre oder Meldungen, die den Nutzer bei bestimmten Aktionen warnen sollen.

Zusammenfassend zeigt die Untersuchung der Forscher, dass je nach Smartphone die Angriffsmöglichkeiten per AT-Modembefehl umfassende Kontroll- und Manipulationsmöglichkeiten erlauben. Obwohl die jeweiligen Hersteller über die Funde informiert wurden, ist aufgrund der schlechten Dokumentation und der großen Anzahl der Befehle damit zu rechnen, dass der Angriffsvektor nicht zeitnah beseitigt wird. Bei Samsung konnte der Fehler auch in neueren Smartphones gefunden werden, obwohl der Fehler dem Unternehmen bereits vor vier Jahren gemeldet wurde.

0 Kommentare

Kommentar verfassen