Smartphone-Einbruch per SMS

Das teilt das Sicherheitsunternehmen Trust Digital mit. Das Verfahren nennen die Sicherheitsexperten ‘Midnight Raid Attack’ weil es sich am besten durchführen lässt, wenn das Opfer schläft.


Demonstration: Einbruch auf einem Smartphone über eine SMS. Quelle: Trust Digital

Über die SMS weisen die Hacker das Smartphone an, einen Browser zu öffnen und eine bestimmte Seite zu laden, auf der dann weiterer Schadcode nachgeladen wird. Anschließend sammelt dieser verwertbare Informationen vom Handy.

Auf YouTube demonstrieren die Sicherheitsexperten von Trust Digital den Angriff per SMS. Ein weiteres Video zeigt eine Variante des Angriffs, dabei wird ebenfalls eine SMS an das Opfer gesendet. Allerdings muss dieses Handy mit einem Wi-Fi-Netzwerk verbunden sein. Ein Programm filtert dann Informationen aus der Kommunikation mit dem Wi-Fi-Netz.

Derzeit seien diese Angriffe lediglich Machbarkeitsstudien. Allerdings könnte eine Person mit dem nötigen Wissen, diesen Angriff ohne größere Probleme nachstellen. Die Experten sind überzeugt, dass es lediglich eine Frage der Zeit ist, bis Hacker sich dieser Methode bedienen.

Silicon-Redaktion

View Comments

  • Wie kann das sein?
    Wie kann es sein, dass die Entwickler der Smartphones auf solche Ideen nicht auch gekommen sind, bevor sie ihre Produkte an den Mann bringen? Das ist ja nicht gerade eine sehr spezielle Sicherheitslücke, die unglaublich viel Fachwissen benötigt, um ausgenutzt zu werden...

  • Bedenklich auf Grund der Zielgruppe
    Besonders Bedenklich ist das ganze auf Grund der Tatsache das gerade Smartphones ihre Heimat im Business-Bereich haben. Und dort kann man sich eben nicht überlegen wem man die Nummer gibt, da sie häufig an unmengen von Leuten weitergegeben werden.

    In einem gewissen Maße sehe ich die Hersteller in der Pflicht sich auch um die Sicherheit der Kunden Gedanken zu machen. Nicht jeder ist technisch so Gebildet das er solche Sicherheitslücken sich überhaupt vorstellen kann.

  • nichts weiter als Marketing Geplänkel....
    Schlecht recherchiert, würde ich da mal an die Adresse von Trust Digital ausrichten lassen:
    diese Sicherheitslücke besteht schon lange nicht mehr auf den Smartphones. Um auf diese Weise Schadcode auf das Gerät zu bekommen, müsste der Nutzer sämtliche Security auf dem Gerät (manuell) deaktivieren und zusätzlich die Registry manipulieren. Out of the box ist die Security nämlich aktiv.

    Also: viel Marketing Geplänkel, kein realer Case dahinter...

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

2 Tagen ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

2 Tagen ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

4 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

5 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

6 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

6 Tagen ago