Wie ein Weblink die Kontrolle über Ihr Telefon übernehmen kann

Eine gruselige Demonstration in einem kleinen, überfüllten Raum auf der heutigen RSA-Sicherheitskonferenz zeigte, wie das Klicken auf einen einzelnen fehlerhaften Weblink während der Verwendung eines Telefons mit dem Android-Betriebssystem von Google einem Angreifer die vollständige Fernsteuerung Ihres Telefons ermöglichen kann. Einmal George Kurtz und Kollegen vom Sicherheits-Startup CrowdStrike fertig waren, konnten sie Telefongespräche aufzeichnen, Textnachrichten abfangen und den Standort des gehackten Telefons jederzeit verfolgen.



Was ist allgegenwärtig, hat eine Kamera, ein Mikrofon, weiß jederzeit, wo Sie sich gerade befinden, ist immer aktiv und speichert Ihre sensiblen Informationen? fragte Kurtz. Das Smartphone ist das ultimative Spionagewerkzeug.

Smartphones wurden bereits gehackt, aber Kurtz sagte, dies sei die erste öffentliche Demonstration eines End-to-End-Systems, das mit nur einem einzigen Klick auf einen Weblink die Kontrolle über eines aus der Ferne entreißen kann.



Gezielte Angriffe, die darauf abzielen, geistiges Eigentum oder wertvolle Informationen von Unternehmen und deren Führungskräften zu stehlen, sind in den letzten Jahren relativ häufig geworden. Sicherheitsexperten warnen seit einiger Zeit davor, dass mobile Geräte eine Möglichkeit bieten, solche Angriffe durchdringender und effektiver zu machen, und die heutige Demo gibt diesem Fall Gewicht.



Kurtz und Kollegen spielten auf der Bühne ein Szenario durch, bei dem es darum ging, ein echtes, unverändertes Android-Handy zu hacken. Kurtz, der bei einer Branchenveranstaltung die Rolle eines vielbeschäftigten Investors spielte, erhielt eine SMS, die angeblich von seinem Mobilfunkanbieter stammte, in der er aufgefordert wurde, ein Update für die Software seines Telefons herunterzuladen. Als er auf den Link in dieser Nachricht klickte, stürzte der Browser des Telefons ab und das Gerät wurde neu gestartet. Nach dem Neustart erschien das Gerät unverändert, aber es war eine stille, bösartige App installiert, die alle seine Telefonate und Textnachrichten an den Angreifer weiterleitete, der auch seinen Standort auf einer Karte verfolgen konnte.

Der Angriff wurde auf einem Gerät mit der Version 2.2 des Android-Betriebssystems von Google, auch bekannt als Frozen Yogurt, durchgeführt, nutzte jedoch Fehler in einer Komponente des Android-Browsers, die auch in der neueren Version 2.3 oder Gingerbread vorhanden sind. Diese beiden Android-Versionen machen fast 90 Prozent der heute verwendeten Android-Geräte aus, sagte Kurtz. Noch wichtiger ist, dass WebKit, die ausgenutzte Browserkomponente, auch das Herzstück der Webbrowser ist, die in Apples iPhone- und iPad-Geräten, BlackBerry-Telefonen und Googles TV-Geräten zu finden sind.

Die Angreifer gaben 1.400 Dollar auf dem Schwarzmarkt für die Details von 14 bekannten, aber nicht gepatchten Fehlern in WebKit aus. Sie entwickelten dann eine Möglichkeit, mit ihnen vollständigen Root-Zugriff auf ein Gerät zu erhalten, und bauten ein komplettes System, das diese Befugnisse nutzt, um ein Remote-Access-Tool oder eine RAT-App zu installieren, die sie von in China ansässigen Hackern beschlagnahmt hatten.



Nationalstaaten wie Russland und China sind aktiv bei der Entwicklung von RATs, und wenn wir dies in ein paar Wochen schaffen, können sie es sicherlich auch, sagte Dmitri Alperovitch, Chief Technology Officer von CrowdStrike. Die RAT in der Demo sei eine konventionelle App mit erhöhten Rechten, die potenziell von für Android verfügbaren Sicherheits-Apps erkannt werden könnte, sagte er, aber mit mehr Zeit wäre es möglich, dieselbe Methode zu verwenden, um sehr schwer zu erkennendes Rootkit zu installieren Software, die für solche Tools unsichtbar ist.

Kurtz versuchte mit etwas Positivem zu enden und sagte, der Himmel fällt nicht. Das sind sehr gezielte Angriffe.

Um Angriffe wie den auf der Bühne gezeigten zu verhindern, seien häufigere Updates der mobilen Betriebssysteme erforderlich, sagte Kurtz. Dies ist jedoch alles andere als einfach, da Mobilfunkanbieter, Gerätehersteller und Anbieter von mobilen Betriebssystemen alle beteiligt sein müssen. Infolgedessen erhalten die meisten mobilen Geräte heute nur noch sehr selten Updates.



verbergen