Android-Hack: Galaxy S3 per NFC geknackt

0
28

Mitarbeitern der MWR Labs ist es auf der Sicherheitskonferenz EuSecWest gelungen, einen Schädling via der Nahbereichs-Funktechnologie NFC in ein Galaxy S3 einzuschleusen und dann die volle Kontrolle über das Android-Smartphone zu erlangen. Damit hat sich das südafrikanisch-britische Team im Rahmen des Wettbewerbs Pwn2Own unter anderem 30.000 Dollar Preisgeld gesichert. Die gleiche Summe konnten sich auch Experten des niederländischen Unternehmens Certified Secure sichern – mit einem iPhone-4S-Hack, der laut ZDNet auch unter dem neuen iOS 6 funktioniert.

Galaxy S3: nur ein der Opfer im Hacker-Wettstreit (Foto: samsung.com)

Das MWR-Team hat eine bislang unbekannte Lücke in Android 4.0.4 genutzt, um zunächst via NFC eine Datei ins Samsung-Gerät einzuschleusen. Über eine zweite Schwachstelle konnten die Forscher sich dann höhere Rechte sichern und so die Kontrolle über das Gerät übernehmen. Theoretisch ist dieser Angriff interessant, da eine NFC-Übertragung kontaktlos und relativ unauffällig erfolgen kann. In der Praxis sieht das freilich noch anders aus. „NFC ist gerade in Europa noch keine weit verbreitete Technologie“, meint Jürgen Eckel von Ikarus-Software.

Auch wenn NFC weitere Verbreitung findet, wird es nach Ansicht des Ikarus-Experten längerfristig nicht unbedingt zum gängigen Einfallstor. „Etwaige Lücken beispielsweise in Android werden sukzessive geschlossen werden“, so Eckel. Gerade auf Schwachstellen bei kritischen Handy-Kerntechnologien sei auch in der Vergangenheit stets großes Augenmerk gelegt worden. Zudem ist die Frage, ob NFC wirklich der Kern eines Sicherheitsproblems ist. Beim aktuellen Hack diente das Einschleusen des Schädlings via NFC eher dem Showeffekt, die Lücke kann laut MWR-Team auch über andere Vektoren wie schädliche Webseiten oder E-Mail-Anhänge ausgenutzt werden.

Auf präparierte Webseiten setzt indes der Hack von Certified Secure, die das iPhone 4S geknackt haben. Sie nutzen dabei eine Schwachstelle in der Browser-Layoutengine WebKit aus, um einen Drive-by-Download zu starten. Beim Pwn2Own-Wettbewerb haben die Sicherheitsspezialisten damit zwar ein iPhone 4S mit iOS 5.1.1 als Betriebssystem geknackt, doch funktioniert der Trick den Niederländern zufolge auch beim gerade veröffentlichten iOS 6 – und damit voraussichtlich auch beim in Kürze startenden iPhone 5.

Gemäß den Wettbewerbsregeln haben MWR Labs und Certified Secure noch keine genauen Details zu den genutzten Schwachstellen veröffentlicht. Die relevanten Informationen werden über die Zero Day Initiative der zu HP gehörenden TippingPoint DVLabs an die betroffenen Unternehmen, also Google bzw. Apple, weitergeleitet. Diese bekommen somit die Gelegenheit, die Sicherheitslücken möglichst zeitnah zu stopfen. Die MWR Labs haben aber auf ihrer Website angekündigt, technische Details zum NFC-Hack mit der Öffentlichkeit zu teilen, nachdem ein geeigneter Patch erschienen ist. (pte)

Diskussion: Neuen Beitrag verfassen