Sie haben ein iPhone? Es gibt eine App, um das zu hacken

In den letzten Jahren warnten Forscher davor, dass Viren und andere Sicherheitsbedrohungen bald auf mobilen Geräten auftauchen könnten. Die Aufregung auf zwei großen Hackerkonferenzen deutet darauf hin, dass solche Bedrohungen endlich in Kraft treten könnten. Der Schwarzer Hut und Defcon Konferenzen, die Computersicherheitsforscher, Berater und unabhängige Hacker zusammenbringen, fanden letzte Woche in Las Vegas statt.

Sesam öffne dich: JailbreakMe ist eine Website, die den Sicherheitsschutz eines iPhones deaktiviert. Experten warnen davor, dass die Technik angepasst und verwendet werden könnte, um Informationen von einem Gerät zu stehlen.

An diesem Wochenende machte ein Hacker namens comex Schlagzeilen, indem er eine Website namens JailbreakMe startete, um die in das iPhone eingebaute Sicherheitsarchitektur zu knacken. Einfach vorbeischauen www.jailbreakme.com auf einem iPhone und das Klicken auf eine Schaltfläche deaktiviert diese Sicherheitsfunktionen.



JailbreakMe scheint nicht darauf ausgelegt zu sein, ein iPhone oder die darauf gespeicherten Daten zu beschädigen. Einige Benutzer jailbreaken ihre iPhones, um Anwendungen zu installieren, die nicht von Apple genehmigt wurden, oder um die Telefone in einem anderen Netzwerk als dem Apple-Partner AT&T zu betreiben. Aber die von JailbreakMe verwendete Technik könnte genauso gut von böswilligen Hackern oder Virenschreibern verwendet werden. Es war auch nur einer von vielen mobilen Exploits, die sowohl bei Black Hat als auch bei Defcon diskutiert wurden.

Laut Dave Marcus, Sicherheitsforschungs- und Kommunikationsmanager des Sicherheitsunternehmens McAfee, basiert JailbreakMe auf zwei Schwachstellen: Eine betrifft die Art und Weise, wie ein iPhone PDF-Dateien verarbeitet, und eine andere ist tief im Betriebssystem des Telefons vergraben. Zusammen ermöglichen diese Schwachstellen die Remotecodeausführung – wodurch es möglich wird, Programme auf dem Gerät auszuführen, ohne den App Store von Apple zu durchlaufen oder die Erlaubnis des Benutzers einzuholen.

In einem Post Auf der McAfee-Website stellte Marcus fest, dass Schwachstellen, die genauso zuverlässig funktionieren wie die von JailbreakMe, von anderen Angreifern erkannt und für Malware und andere schändliche Zwecke verwendet werden. Ich hoffe, ich bin nicht der einzige, den das stört, denn es stellt sich die Frage: 'Wofür kann das sonst noch verwendet werden?', schrieb Marcus.

JailbreakMe zeigt genau das Bedrohungsszenario, dem Mobiltelefone ausgesetzt sein können, ergänzt Vincenzo Iozzo, ein Ingenieur für Zynamics . Iozzo war Teil eines Teams, das einen iPhone-Hacking-Wettbewerb Anfang des Jahres auf der Sicherheitskonferenz CanSecWest in Vancouver. Er erklärt, dass Smartphones oft durch eine Technologie namens Sandboxing geschützt werden, die einige Funktionen des Telefons von installierter Software isolieren und so verhindern soll, dass Angreifer die totale Kontrolle erlangen. JailbreakMe umgeht Sandboxing und zeigt eine ernsthafte Bedrohung für das Gerät.

Iozzo präsentierte bei Black Hat seine eigene Forschung, die er mit den Kollegen Tim Kornau und Ralf-Philipp Weinmann durchgeführt hat. Er zeigte, wie Angreifer Code sogar auf Betriebssystemen ausführen können, die die Ausführung von unbekanntem Code verhindern, indem sie einen Codetyp verwenden, der auf einer niedrigen Ebene innerhalb des Betriebssystems funktioniert. Iozzo sagt, dass seine Forschung die Zeit, die es braucht, um einen effektiven Angriff gegen ein Smartphone zu entwickeln, erheblich verkürzen könnte.

Das iPhone war nicht das einzige Telefon, das von Sicherheitsforschern ins Visier genommen wurde. Nicholas Percoco und Christian Papathanasiou, beide Forscher bei TrustWave SpiderLabs , präsentierte auf der Defcon ein Rootkit für das Android HTC Desire. Die Forscher konzentrierten sich nicht darauf, wie man das Rootkit auf das Gerät eines Benutzers bringt – eine Software, die einem Angreifer die vollständige Kontrolle über ein System gibt. Stattdessen untersuchten sie, was passieren könnte, wenn ein Angreifer ein Rootkit installieren konnte.

Percoco sagt, dass das Rootkit einem Angreifer einen sehr niedrigen Zugriff gewährt – und es beispielsweise ermöglicht, das Gerät dazu zu bringen, Phantomgespräche zu führen – Verbindungen, die ein Benutzer nicht bemerken würde. Diese Fähigkeit könnte für Angreifer attraktiv sein, die Geld verdienen möchten, indem sie Gebühren von einer 900er-Nummer erheben, stellt Percoco fest.

Percoco argumentiert, dass es gefährlich ist, dass Softwarehersteller einen Großteil der Komplexität eines Smartphones vor den Benutzern verbergen. Dies sorge für eine gute Benutzerfreundlichkeit, sagt er, aber es mache es für einen Benutzer auch schwer zu erkennen, wenn etwas schief gelaufen ist. Die meisten Benutzer hinterfragen die Integrität ihrer Telefone nicht, sagt er.

Karsten Nohl , ein bekannter deutscher Sicherheitsforscher, sagt, dass das iPhone, das automatisch den Code, der auf dem Gerät ausgeführt werden kann, einschränkt, standardmäßig sicherer ist als der durchschnittliche PC. Aber er fügt hinzu, dass Hacker auch mobile Infrastrukturen angreifen können. Diese Infrastruktur sei weniger sicher als eine entsprechende Internet-Infrastruktur, da sie nicht so gründlich erforscht sei.

Nohl präsentierte auf der Black Hat Forschungsarbeit, die zeigt, wie die Verschlüsselung von GSM – dem Netzwerkstandard für die meisten Telefone auf der ganzen Welt (in den USA verwenden mehrere große Netzbetreiber eine konkurrierende Netzwerktechnologie namens CDMA) – durchbrochen werden kann. Nohl hat eine Software veröffentlicht, die es einem Benutzer ermöglicht, der mit einem Software-Radio (Hardware, das etwa 1.500 US-Dollar kostet) ausgestattet ist, die zum Schutz der GSM-Kommunikation verwendete Verschlüsselung zu analysieren und zu knacken. Die Erforschung von GSM wurde durch die Unzugänglichkeit der Netze verlangsamt, sagt Nohl, aber heutzutage kann jeder sein Wissen über Internet- und PC-Hacking auf GSM anwenden.

Andere bei Defcon aufgedeckte Netzwerkangriffe könnten es jemandem ermöglichen, den Standort von Personen über die Datenbanken eines Mobilfunknetzes zu verfolgen. Nohl hofft, dass diese und andere neue Angriffe Netzbetreiber dazu bringen, Schwachstellen mit Patches und stärkerer Verschlüsselung zu beheben.

verbergen