Zahlreiche weitere Angriffsvektoren bedrohen die mobile Kommunikation
Smartphones sind im eigentlichen Sinn schon lange keine Mobiltelefone mehr. Vielmehr sind sie leistungsstarke Multi-Media Brusttaschen-Notebooks, mit denen es sich auch telefonieren lässt. Je komplexer und leistungsstärker ihre Betriebssysteme werden, desto angreifbarer werden sie. Erschwerend können Smartphones unterwegs nicht wie stationäre Computer im Firmen-Netzwerk von der eigenen IT-Sicherheit geschützt werden. Durch ihre Computer-Eigenschaften unterliegen moderne Smartphones daher mehr und mehr den gleichen Angriffswegen wie denen auf traditionelle PCs und Netzwerke. Nachstehend beschreiben wir einige der wichtigsten heutigen Angriffswege auf die mobile Kommunikation. Angriffe der neuen Generation richten sich dabei bereits direkt gegen die Modems der Mobiltelefone (Baseband Attacken).
Angriffe auf Mobiltelefone: Einfallstor selbst installierte App
Schadcode über manipulierte Apps
Das grösste praktische Sicherheitsrisiko bei Smartphones ist einen wie auch immer initiierte Installation von Schadsoftware. Vier praxisrelevante Übertragungswege zur Installation von Schadsoftware lassen sich unterscheiden:
  • default_titleSchadcode enthaltende Apps, die vom Benutzer selbst installiert werden.
  • default_titleSpionage Software, die durch physischen Zugriff auf das Smartphone durch Dritte unbemerkt installiert wird
  • default_titleSchadcode, der durch Ausnutzung von Schwachstellen (Exploits) in den Betriebssystemen und dessen Hilfsprogrammen über meist mehrstufige Angriffskonzepte über die Luftschnittstelle eingeschleust wird
  • default_titleSchadcode, der manuell vom Benutzer oder automatisiert vom Smartphone selbst unter dem Deckmantel von glaubwürdigen Updates installiert wird
  • Show More
Der einfachste Angriffsweg gegen ein Smartphone ist das Unterschieben einer schädlichen Applikation auf dem Wege einer normalen Installation. Dessen sind sich die Hersteller auch bewusst und versuchen durch verschiedene Mechanismen die Wahrscheinlichkeit von Schadcode-Angriffen über Apps zu minimieren. Trotzdem werden immer wieder schwerste Lücken bekannt, die Angreifern das Einschleusen von Schadcode ermöglichen.

Heute kommen häufig Kombinationen von technischen und „Social Engineering“-Methoden zum Einsatz. Meist werden dann nacheinander gleich mehrere Schwachstellen (Exploits) in unterschiedlichen Systembereichen verwendet. Ein typischer Angriff nutzt zum Beispiel im ersten Schritt einen drive-by-Angriff gegen eine Verwundbarkeit im Web-Browser des Mobilgeräts oder das Herunterladen einer harmlos aussehenden App aus, die der Nutzer sogar freiwillig installiert. Im zweiten Schritt werden dann vorhandene Verteidigungsmechanismen des Betriebssystems, wie ASLR (Address Space Layout Randomization) und Execution Prevention, ausgeschaltet oder umgangen. Im dritten Schritt wird dann die Spionage Software (Trojaner) auf dem Smartphone eingenistet und der Lauschangriff auf Sprache und Daten beginnt. Wie umfassend die Überwachung und der Datendiebstahl mit einem derartigen Spionage-Trojaner ist, ist für den Laien kaum vorstellbar.
Angriffe auf Mobiltelefone: Drive-by-Angriffskonzepte
Drive-by-Angriffe beim Aufrufen von Webseiten
Die Drive-by-Attacke ist eine wichtige Waffe im Arsenal von Industriespionen und Cyber-Kriminellen. Dabei werden Internet-Benutzer auf eine Web-Seite gelotst, auf der die Angreifer Malware (Schadsoftware) platziert haben. Diese nutzt Sicherheitslücken im Browser und Betriebssystem des Besuchers aus, um dessen Computer oder Mobiltelefon zu kapern. Das dabei unwissentliche Herunterladen von Malware nennt man »Drive-by-Download«.

Der Ablauf einer Drive-by-Attacke erfolgt in mehreren Schritten: Zuerst wird sowohl Typ und Version des Browsers des Besuchers als auch das von ihm verwendete Betriebssystem abgefragt. Dann wird geprüft, ob der Rechner oder das Mobiltelefon des Opfers ein Sicherheitsloch aufweist. Dies können zum Beispiel Sicherheitslücken im Web-Browser, ein nicht gepatchtes Browser-Plug-in, eine kritische Lücke in einem Multi-Media Player oder jede andere Schwachstelle der Software sein. Wenn ja, wird zu einem Server eine Verbindung aufgebaut, von dem Malware wie etwa ein Spionage-Trojaner heruntergeladen wird. Ein solcher Vorgang geschieht, ohne dass der Anwender etwas davon mitbekommt. Sein Rechner infiziert sich, indem er die präparierte Web-Site besucht.

Drive-by-Attacken zielen primär auf stationäre Betriebssysteme und ihre Browser ab. Wie schnell auch vorsichtige Nutzer auf präparierten Webseiten landen können zeigt ein einfaches Beispiel. In einem Forum zu einem Thema, das einen interessiert, hat ein Teilnehmer einen Kommentar gepostet und einen Link dazu gesetzt, den er zum Lesen empfiehlt. Nichtsahnend klickt man auf den Link - und befindet sich, ohne dass man auch im Nachhinein etwas merkt, auf einer Webseite mit einem Drive-By-Angriff.

Neue Bedeutung kommt in diesem Zusammenhang auch der zunehmenden Synchronisierung von stationärem PCs oder Notebooks und den Smartphones zu. Daher werden in jüngster Zeit Angriffe vorgetragen, bei denen der stationäre Computer über eine Drive-by-Attacke mit einer Schadsoftware infiziert wird, die sich bei der nächsten Synchronisation auf das Smartphone überträgt.
Angriffe auf Mobiltelefone: Immer komplexere Betriebssysteme
Schwachstellen in der Betriebssystem Software
Obwohl die Hersteller in den letzten Jahren viel unternommen haben, um ihre mobilen Betriebssysteme sicherer zu machen, bringen die steigenden Fähigkeiten der Geräte zahlreiche neue Angriffsmöglichkeiten mit sich.

Denn Smartphones enthalten mittlerweile genau wie normale PCs vielfältige Abspielmöglichkeiten für Multimedia-Inhalte. Das Spektrum dieser Inhalte reicht von herunterladbaren Klingeltönen über Musikdaten bis hin zu Videoströmen. Die verschiedenen Abspielkomponenten sind in der Regel nicht vom Hersteller des Telefons selbst programmiert, sondern werden von Dienstleistern zugekauft. Software mit verschiedenen Namen haben so oft die gleichen Kern-Bibliotheken (Quellcode des Programms). Haben diese zugekauften Programme Schwachstellen, hat auch das Smartphone eine Schwachstelle.

Wie gross diese Einfallstore für Angriffe sind zeigt ein Blick auf die allseits genutzte Erweiterung zum Abspielen von Videos „ffmpeg“. Mit Stand Mitte 2012 waren 56 Schwachstellen ausgewiesen, wovon 28 so schwerwiegend sind, dass sie mit dem höchstmöglichen Wert für Bedeutung und Auswirkungen der jeweiligen Sicherheitslücken klassifiziert wurden. Ein weiteres Beispiel ist die HTML-Rendering Engine „WebKit“, die als offener Quellcode vorliegt und ein Quasi Standard geworden ist. Sie dient nicht nur der Implementierung von Web-Browsern auf Smartphones, sondern ist auch ein integrierter Betriebssystembestandteil für die Erstellung von Benutzeroberflächen. Da sich WebKit sowohl in iOS als auch Android und Blackberry OS wieder findet, bieten dessen Schwachstellen sogleich Angriffsmöglichkeiten auf eine Vielzahl von Betriebssysteme.

Die Schwere der Verwundbarkeit hängt von der spezifischen Einbettung von WebKit innerhalb des Betriebssystems ab. In Android ist es zum Beispiel so tief integriert dass er nach einem erfolgreichen Angriff auf Funktionen des Smartphones zuzugreifen könnte, die normalerweise vor seinem Zugriff geschützt sein sollten.
Angriffe auf Mobiltelefone: Infektionsweg Geräte Synchronisation
Angriffe über die Geräte Synchronisation
Smartphones werden immer stärker in die Geschäfts- und Kommunikationsprozesse der Unternehmen eingebunden. Dabei tauschen sie ihre Daten mit der unternehmenseigenen Infrastruktur regelmässig aus. Einerseits um ihre Daten zu synchronisieren, anderseits um sie als Backup zu sichern. Dies betrifft meist Firmenkalender, firmenweite Adressbücher, E-Mails, Berichte und Präsentationen. Viele Anwender nutzen auch die umfangreichen Synchronisationsmöglichkeiten mit ihrem PC.

Ein bei IT Sicherheitsfachleuten bisher wenig beachteter, aber zunehmend kritischer Angriffspfad gegen mobile Endgeräte ist die Ausnutzung von Schwachstellen in der Synchronisation zu anderen Endgeräten, typischerweise dem Desktop-PC oder Laptop. Die eingesetzten Synchronisationsprotokolle sind komplex, anfällig und selten umfassend auf Sicherheitsprobleme hin geprüft.

Dabei sind Angriffe in beide Richtungen möglich: sowohl dass ein Smartphone einen Trojaner in das lokale Netzwerk einschleust als auch dass es von einer im lokalen Netzwerk liegenden Mobiltelefon-Spionage Software bei der Synchronisation infiziert wird. Der IT-Sicherheit ist eine Verteidigung mit den konventionellen Mitteln kaum möglich, insbesondere wenn nicht bekannte oder noch nicht behobene Sicherheitslücken ausgenutzt werden. So ist das Finden von Schachstellen in Betriebssystemen und Softwarekomponenten zu einem Markt geworden, auf dem es zahlreiche Käufer gibt. Laut „Washington Post" kauft allein die NSA Informationen über Sicherheitslücken für ihre Angriffe auf Computersysteme für 25 Millionen Dollar pro Jahr ein.
Angriffe auf Mobiltelefone: Abfangen der E-Mails durch Proxy Server
Umleitung des E-Mail Datenverkehrs auf einen Proxy Server
Schlussendlich lässt sich auch das Ausforschen von drahtlos übertragener E-Mail und anderen Datenverbindungen im Rahmen einer „Man-in-the-middle“ Attacke durch die Umleitung des Datenverkehrs bewerkstelligen.

Hier gibt es gleich verschiedene Möglichkeiten, das Telefon zur Nutzung eines vom Angreifer betriebenen Proxy1 oder DNS-Servers2 zu veranlassen. Es könnten zum Beispiel manipulierte Telefon-Konfigurationsdaten per OMA-CP3-Nachricht über den SMS-Kurznachrichtendienst auf das anzugreifende Telefon übertragen. Danach benutzt das Smartphone zum Senden und Empfangen der E-Mails nun den Server des Angreifers. Er kann den gesamten Datenverkehr des angegriffenen Telefons mitschneiden und manipulieren z.B. um dem Benutzer einen weiteren Computer-Trojaner unterzuschieben.

Für die Authentifizierung einer an das Smartphone gesendeten OMA-CP3-Nachricht ist lediglich die Kenntnis der International Mobile Equipment Identity IMEI4 erforderlich. Sie kann entweder auf technischem Wege im Rahmen einer Man-in-the-middle Attacke oder über den Umweg über Social Engineering-Methoden abgefangen werden. Effektiv lassen sich mit solchen Methoden die gleichen Angriffe realisieren wie an einem Wireless LAN-Zugangspunkt.
Kontakt & Fachberatung
bbcom secure ist Spezialist für
IT- und Mobilfunk-Sicherheit:

FL1 Silent Force Managed Services
Partner der Telecom Liechtenstein AG

GSMK Generaldistribution
Schweiz und Liechtenstein

GSMK Fachhändler Deutschland
bbcom secure gmbh
Lättenstrasse 6a
CH 8185 Winkel/Zürich
Telefon +41 44 500 2 500
Crypto +807 511 56789
E-Mail: ObscureMyEmail
bbcom secure Deutschland gmbh
Reichenaustrasse 11
D 78467 Konstanz
Telefon +49 7531 584 799 - 0
Crypto +807 511 56789
E-Mail: Obscuredemail
GSMK CryptoPhone
Alt image
Stacks Image p37910_n5
bbcom secure ist der exklusive GSMK-Distributor für die Schweiz und Liechtenstein und betreut den deutschen und österreichischen Markt als autorisierter Fachhändler.
Website übersetzen
bbcom secure Broschüren
Alt image
Stacks Image 16967
Hier stehen Ihnen Broschüren und Datenblätter in deutscher und englischer Sprache zum Download als pdf Dateien zur Verfügung.
Industriespionage auf Auslandsreisen
Alt image
Stacks Image 17236
Viel zu wenig Betriebe in der Schweiz und Deutschland schützen Ihr Firmen Know-how auf Auslandsreisen. Die Folgen für die Unternehmen sind dramatisch. Zu diesem hoch aktuellen Thema führt Andreas Bonifazi ein Gespräch mit dem Geschäftsführer der bbcom secure Klaus Nowoczin.
Die allerbeste Wahl bei Sicherheits-Telefonen
Alt image
Stacks Image 17140
GSMK Krypto Handys werden weltweit in mehr als fünfzig Staaten von Regierungen, Polizei und in der Privatwirtschaft eingesetzt. Und das hat seine Gründe. Denn sie zählen zu den sichersten Mobil- und Tischtelefonen der Welt.