Categories: MobileSmartphone

Smartphones durch manipulierte Ersatzteile angreifbar

Wissenschaftler der Ben-Gurion Universität in Israel haben auf dem Usenix Workshop 2017 einen Forschungsbericht vorgestellt, in dem sie Möglichkeiten zum Ausspähen von Smartphone- und Tablet-Nutzern durch manipulierte Ersatzteile untersuchen. Sie erprobten die Methode, bei der Hardware zum Einsatz kommt, die für weniger als zehn Euro erworben werden kann, an einem Huawei Nexus 6P und einem LG G Pad 7.0. Die Angriffsmethode ist aber keineswegs auf Android-Geräte beschränkt, sondern weitgehende plattformunabhängig.

Für ihre Untersuchungen haben die Forscher Omer Shwartz, Amir Cohen, Asaf Shabtai und Yossi Oren Ersatzdisplays so manipuliert, dass ein damit verknüpfter Chip, zum Beispiel ein STM32L432 Tastatureingaben mitschreiben, gefährliche Apps installieren, Bilder aufnehmen und E-Mails an den Angreifer versenden kann. Die verwanzten Ersatz-Displays können auch Schwachstellen im Betriebssystem ausnutzen und damit grundlegende Sicherheitsmechanismen umgehen, die die Hersteller von Gerät und Betriebssystem vorgesehen haben.

Die manipulierten Ersatzteile könnten Original-Ersatzteilen sogar so ähnlich sehen, dass selbst Service-Techniker Schwierigkeiten haben, den Unterschied zu bemerken (Bild: silicon.de)

Wie ArsTechnica berichtet, sind die manipulierten Ersatzteile selbst von Fachleuten kaum von Original-Ersatzteilen zu unterscheiden. So wäre es etwa möglich, sie auch in großem Stil an Service-Techniker zu liefern, die ja physisch Zugriff auf eine Vielzahl an Geräten haben: Es gibt Untersuchungen, wonach jedes Fünfte Smartphone früher oder späte einen Displayschaden aufweist.

Für ihren Angriff statteten die Forscher einen normalen Touchscreen mit einem Chip aus, der die Kommunikation des Displays mit dem restlichen System manipuliert. Der Chip enthält den erforderlichen Code, um im Hintergrund und vom Nutzer unbemerkt diverse Aktionen auszuführen, die der Nutzer nie angestoßen hat.

Eine zweite Angriffsmethode nutzt den mit dem Ersatzteil eingeschleusten Chip um Schachstellen im Betriebssystem auszunutzen. Um die Aktionen vor dem Nutzer zu verbergen, kann der Chip für deren Dauer auch die Stromversorgung des Bildschirms unterbrechen.

Vermutlich für Demonstrationszwecke haben die Forscher den Bildschirm für ihr Video nicht deaktiviert. Sie zeigen hier, wie der Chip im manipulierten Ersatzteil ein Bild aufnehmen und es als E-Mail versenden kann. Ihrer Auffassung nach wäre die für den Angriff benötigte Hardware mit vertretbarem Aufwand soweit reduzierbar, dass sie unauffällig ist und problemlos in das Gehäuse passt.

Redaktion

Recent Posts

Bahn lässt Robo-Hund auf Graffitis los

In München läuft ein vierbeiniger Roboter durch die Abstellanlagen der S-Bahn und meldet Auffälligkeiten an…

21 Stunden ago

Positiver ROI ist das beste Argument für KI-Projekte

2023 war das Jahr des Experimentierens mit KI. 2024 zieht KI in den Arbeitsalltag ein,…

22 Stunden ago

Industrie 4.0-Adaption: China fast immer in der Pole Position

Laut Umfrage nutzen 94% der chinesischen Fertigungsunternehmen KI-basierte Lösungen. In der DACH-Region liegt der Vergleichswert…

2 Tagen ago

Cybersicherheit: Deutsche Autobauer fahren hinterher

Laut Kaspersky-Umfrage hat kaum jeder zehnte den neuen UN-Standard WP.29 implementiert. Weiterer 28% haben noch…

2 Tagen ago

BSI warnt vor kritischen Schwachstellen in Microsoft Exchange Server

Rund 17.000 Exchange-Server-Installation in Deutschland gelten als stark gefährdet. Sie werden entweder nicht mehr von…

2 Tagen ago

Porsche eBike Performance setzt auf KI-gestützte Software

Die Porsche-Tochter hat mit Automatisierungsfunktionen und Bots in Freshservice den IT-Service automatisiert und skaliert.

3 Tagen ago