Categories: MobileSmartphone

Smartphones durch manipulierte Ersatzteile angreifbar

Wissenschaftler der Ben-Gurion Universität in Israel haben auf dem Usenix Workshop 2017 einen Forschungsbericht vorgestellt, in dem sie Möglichkeiten zum Ausspähen von Smartphone- und Tablet-Nutzern durch manipulierte Ersatzteile untersuchen. Sie erprobten die Methode, bei der Hardware zum Einsatz kommt, die für weniger als zehn Euro erworben werden kann, an einem Huawei Nexus 6P und einem LG G Pad 7.0. Die Angriffsmethode ist aber keineswegs auf Android-Geräte beschränkt, sondern weitgehende plattformunabhängig.

Für ihre Untersuchungen haben die Forscher Omer Shwartz, Amir Cohen, Asaf Shabtai und Yossi Oren Ersatzdisplays so manipuliert, dass ein damit verknüpfter Chip, zum Beispiel ein STM32L432 Tastatureingaben mitschreiben, gefährliche Apps installieren, Bilder aufnehmen und E-Mails an den Angreifer versenden kann. Die verwanzten Ersatz-Displays können auch Schwachstellen im Betriebssystem ausnutzen und damit grundlegende Sicherheitsmechanismen umgehen, die die Hersteller von Gerät und Betriebssystem vorgesehen haben.

iPad Reparatur (Bild: silicon.de)
Die manipulierten Ersatzteile könnten Original-Ersatzteilen sogar so ähnlich sehen, dass selbst Service-Techniker Schwierigkeiten haben, den Unterschied zu bemerken (Bild: silicon.de)

Wie ArsTechnica berichtet, sind die manipulierten Ersatzteile selbst von Fachleuten kaum von Original-Ersatzteilen zu unterscheiden. So wäre es etwa möglich, sie auch in großem Stil an Service-Techniker zu liefern, die ja physisch Zugriff auf eine Vielzahl an Geräten haben: Es gibt Untersuchungen, wonach jedes Fünfte Smartphone früher oder späte einen Displayschaden aufweist.

Für ihren Angriff statteten die Forscher einen normalen Touchscreen mit einem Chip aus, der die Kommunikation des Displays mit dem restlichen System manipuliert. Der Chip enthält den erforderlichen Code, um im Hintergrund und vom Nutzer unbemerkt diverse Aktionen auszuführen, die der Nutzer nie angestoßen hat.

Eine zweite Angriffsmethode nutzt den mit dem Ersatzteil eingeschleusten Chip um Schachstellen im Betriebssystem auszunutzen. Um die Aktionen vor dem Nutzer zu verbergen, kann der Chip für deren Dauer auch die Stromversorgung des Bildschirms unterbrechen.

Vermutlich für Demonstrationszwecke haben die Forscher den Bildschirm für ihr Video nicht deaktiviert. Sie zeigen hier, wie der Chip im manipulierten Ersatzteil ein Bild aufnehmen und es als E-Mail versenden kann. Ihrer Auffassung nach wäre die für den Angriff benötigte Hardware mit vertretbarem Aufwand soweit reduzierbar, dass sie unauffällig ist und problemlos in das Gehäuse passt.

Redaktion

Recent Posts

KI als Waffe

Politik, Wirtschaft und Privatpersonen müssen gemeinsam handeln, um Schutzmechanismen zu entwickeln – ohne das innovative…

2 Tagen ago

Cybersecurity Workforce Research Report: Cybersecurity wird zum Teamsport

Geringere Nachfrage nach Cybersicherheitsfachleuten und Fokussierung auf technische als auch organisatorische Fähigkeiten liegen angesichts der…

2 Tagen ago

Cybersicherheit in der Supply Chain: Vertrauen ist gut, Kontrolle ist Pflicht

Die Abhängigkeit von Drittanbietern erhöht das Risiko erheblich, denn jede Station in der Lieferkette kann…

2 Tagen ago

KI in jeder siebten Arztpraxis

Laut einer Studie von Bitkom und Hartmannbund haben 15 Prozent der hiesigen Praxen mindestens eine…

2 Tagen ago

Digitales Ökosystem soll Rohstoffverbrauch senken

Fraunhofer-Forschende wollen die Wertschöpfungskette von Rohstoffen transparenter machen. Ziel ist eine bessere Kreislaufwirtschaft.

2 Tagen ago

Öffentliche Hand forciert Cloud-Transformation

Lünendonk-Studie: 54 Prozent der befragten Verwaltungen wollen den Cloud-Anteil ihrer Anwendungen bis 2028 auf 40…

4 Tagen ago