Smartphones durch manipulierte Ersatzteile angreifbar
Die dazu benötigte Hardware kostet weniger als zehn Euro. Außerdem ist die manipulierte Hardware von der unverdächtigen kaum zu unterscheiden. So könnten sich den Forschern zufolge sogar Service-Techniker in großem Stil von gut organisierten Angreifern täuschen lassen.
Wissenschaftler der Ben-Gurion Universität in Israel haben auf dem Usenix Workshop 2017 einen Forschungsbericht vorgestellt, in dem sie Möglichkeiten zum Ausspähen von Smartphone- und Tablet-Nutzern durch manipulierte Ersatzteile untersuchen. Sie erprobten die Methode, bei der Hardware zum Einsatz kommt, die für weniger als zehn Euro erworben werden kann, an einem Huawei Nexus 6P und einem LG G Pad 7.0. Die Angriffsmethode ist aber keineswegs auf Android-Geräte beschränkt, sondern weitgehende plattformunabhängig.
Für ihre Untersuchungen haben die Forscher Omer Shwartz, Amir Cohen, Asaf Shabtai und Yossi Oren Ersatzdisplays so manipuliert, dass ein damit verknüpfter Chip, zum Beispiel ein STM32L432 Tastatureingaben mitschreiben, gefährliche Apps installieren, Bilder aufnehmen und E-Mails an den Angreifer versenden kann. Die verwanzten Ersatz-Displays können auch Schwachstellen im Betriebssystem ausnutzen und damit grundlegende Sicherheitsmechanismen umgehen, die die Hersteller von Gerät und Betriebssystem vorgesehen haben.
Wie ArsTechnica berichtet, sind die manipulierten Ersatzteile selbst von Fachleuten kaum von Original-Ersatzteilen zu unterscheiden. So wäre es etwa möglich, sie auch in großem Stil an Service-Techniker zu liefern, die ja physisch Zugriff auf eine Vielzahl an Geräten haben: Es gibt Untersuchungen, wonach jedes Fünfte Smartphone früher oder späte einen Displayschaden aufweist.
Für ihren Angriff statteten die Forscher einen normalen Touchscreen mit einem Chip aus, der die Kommunikation des Displays mit dem restlichen System manipuliert. Der Chip enthält den erforderlichen Code, um im Hintergrund und vom Nutzer unbemerkt diverse Aktionen auszuführen, die der Nutzer nie angestoßen hat.
Eine zweite Angriffsmethode nutzt den mit dem Ersatzteil eingeschleusten Chip um Schachstellen im Betriebssystem auszunutzen. Um die Aktionen vor dem Nutzer zu verbergen, kann der Chip für deren Dauer auch die Stromversorgung des Bildschirms unterbrechen.
Vermutlich für Demonstrationszwecke haben die Forscher den Bildschirm für ihr Video nicht deaktiviert. Sie zeigen hier, wie der Chip im manipulierten Ersatzteil ein Bild aufnehmen und es als E-Mail versenden kann. Ihrer Auffassung nach wäre die für den Angriff benötigte Hardware mit vertretbarem Aufwand soweit reduzierbar, dass sie unauffällig ist und problemlos in das Gehäuse passt.