News 21.09.2012, 08:40 Uhr

Galaxy S3 und iPhone 4S gehackt

Das Android-Handy Galaxy S3 wurde via Übertragungsstandard NFC (Near Field Communication) gehackt. Das iPhone 4S hat eine andere Schwachstelle. Sie befindet sich wohl auch im neusten Betriebssystem iOS 6.
Das Samsung Galaxy S3 wurde Opfer von Profi-Hackern. Sie haben sich über die NFC-Technologie Zugang verschafft
Mitarbeitern der MWR Labs ist es auf der Sicherheitskonferenz EuSecWest gelungen, einen Schädling via Nahbereichsfunktechnologie NFC in ein Galaxy S3 einzuschleusen und dann die volle Kontrolle über das Android-Smartphone zu erlangen. Damit hat sich das südafrikanisch-britische Team im Rahmen des Hacker-Wettbewerbs Pwn2Own unter anderem 30'000 Dollar Preisgeld gesichert. Die gleiche Summe konnten sich auch Experten des niederländischen Unternehmens Certified Secure sichern - mit einem iPhone-4S-Hack, der auch unter dem neuen iOS 6 funktionieren soll.
NFC-Trick eine Show
Das MWR-Team hat eine bislang unbekannte Lücke in Android 4.0.4 genutzt, um zunächst via NFC eine Datei ins Samsung-Gerät einzuschleusen. Über eine zweite Schwachstelle konnten die Forscher sich dann höhere Rechte sichern und so die Kontrolle über das Gerät übernehmen. Theoretisch ist dieser Angriff interessant, da eine NFC-Übertragung kontaktlos und relativ unauffällig erfolgen kann. In der Praxis sieht das freilich noch anders aus. «NFC ist gerade in Europa noch keine weitverbreitete Technologie», meint Jürgen Eckel von Ikarus-Software.
Auch wenn NFC weitere Verbreitung findet, wird es nach Ansicht des Ikarus-Experten längerfristig nicht unbedingt zum gängigen Einfallstor. «Etwaige Lücken beispielsweise in Android werden sukzessive geschlossen werden», so Eckel. Gerade auf Schwachstellen bei kritischen Handy-Kerntechnologien sei auch in der Vergangenheit stets grosses Augenmerk gelegt worden. Zudem ist die Frage, ob NFC wirklich der Kern eines Sicherheitsproblems ist. Beim aktuellen Hack diente das Einschleusen des Schädlings via NFC eher dem Show-Effekt, die Lücke kann laut MWR-Team auch über andere Vektoren wie schädliche Webseiten oder E-Mail-Anhänge ausgenutzt werden.
WebKit-Lücke
Lücke auch im iOS 6?
Auf präparierte Webseiten setzt indes der Hack von Certified Secure, die das iPhone 4S geknackt haben. Sie nutzen dabei eine Schwachstelle in der Browser-Layout-Engine WebKit aus, um einen Drive-by-Download zu starten. Beim Pwn2Own-Wettbewerb haben die Sicherheitsspezialisten damit zwar ein iPhone 4S mit iOS 5.1.1 als Betriebssystem geknackt, doch funktioniert der Trick den Niederländern zufolge auch beim gerade veröffentlichten iOS 6 - und damit voraussichtlich auch beim iPhone 5.
Infos zu den Sicherheitslücken nicht öffentlich
Gemäss den Wettbewerbsregeln haben MWR Labs und Certified Secure noch keine genauen Details zu den genutzten Schwachstellen veröffentlicht. Die relevanten Informationen werden über die Zero Day Initiative der zu HP gehörenden TippingPoint DVLabs an die betroffenen Unternehmen, also Google bzw. Apple, weitergeleitet. Diese bekommen somit die Gelegenheit, die Sicherheitslücken möglichst bald zu stopfen. Die MWR Labs haben aber auf ihrer Website angekündigt, technische Details zum NFC-Hack mit der Öffentlichkeit zu teilen, nachdem ein geeigneter Patch erschienen ist.
Quelle: Pressetext.com/Thomas Pichler

Autor(in) Pressemeldung



Kommentare
Es sind keine Kommentare vorhanden.