Start Aktuell PWN2OWN Mobile: Hacker übernehmen Kontrolle über Mobilfunkradio des Galaxy S6 edge

PWN2OWN Mobile: Hacker übernehmen Kontrolle über Mobilfunkradio des Galaxy S6 edge

Samsung Galaxy S6 edge
(c) Samsung

Merke dir den 12. November 2015. Es ist der Tag, an dem geschickte Hacker gezeigt haben, wie man remote die Kontrolle über das Baseband Radio eines Samsung-Smartphones übernimmt. Bereits gestern gelang es einem Hacker, über eine Lücke im Chrome-Browser, die komplette Kontrolle über ein Nexus 6 zu erhalten.

In jedem Handy gibt es nicht nur einen Prozessor, der sich um das Betriebssystem kümmert, sondern auch einen kleinen Chip, der für das Mobilfunknetz verantwortlich ist. Dieser kommuniziert mit den Sendemasten des Providers und sorgt dafür, dass Anrufe immer eingehen.

Den Hackern Dániel Komáromy (@kutyacica) und Nico Golde (@iamnion) ist es nun gelungen, über eine fake Basissation in Echtzeit die Software eines brandneues Samsung Galaxy S6 edge zu patchen und so die Kontrolle über das Radio zu übernehmen. Anstatt sich ins echte Netz einzuwählen, kontaktierte das S6 edge von diesem Zeitpunkt an stets die Fake-Basisstation der Hacker. So ist es ein Leichtes, jeden Anruf vom S6 edge auf ein beliebiges anderes Telefon umzuleiten oder via Basisstation das Gespräch einfach abzuhören. Welche „Schwachstelle“ die Hacker dazu ausnutzten und ob der Angriff auch bei anderen Smartphones funktioniert, ist aktuell noch nicht bekannt, die Radio-Software ist aber eine der wenigen Komponenten, die bis jetzt bei praktisch jedem Android-Smartphone nicht quelloffen ist. Das wirft für die nahe Zukunft einige Fragen hinsichtlich der Sicherheit des Modems auf. Samsung wurde über die Lücke informiert.

Daniel und Nico bei ihrem Hack am Baseband Radio des Galaxy S6 edge. Das komplette Equipment steht auf dem Tisch. Bild: Dragos Ruiu
Daniel und Nico bei ihrem Hack am Baseband Radio des Galaxy S6 edge. Das komplette Equipment steht auf dem Tisch. Bild: Dragos Ruiu

Dass sich Gespräche abhören lassen, ist keinesfalls neu, die NSA macht das schon lange ;-) Jedoch ist der Angriff direkt auf den Baseband-Chipsatz neu, und dafür wird kaum spezielles Equipment benötigt.

Kritische Lücke in Chromes JavaScript-Engine?

Bereits gestern präsentierte Guang Gong vom chinesichen Sicherheitsspezialisten Qihoo 360, wie sich ein aktuelles Nexus 6 über einen präparierten Webserver voll unter Kontrolle bringen lässt. Ruft ein Nutzer die von ihm bereitgestellte Internetseite auf, dann wird automatisch eine App installiert, ohne dass der Nutzer davon auch nur irgendetwas bemerken würde. Möglich macht diese Attacke eine Schwachstelle in der v8 JavaScript-Engine von Chrome. Der Hack funktioniert auch auf anderen Smartphones. Auch hier bleibt uns Dragos Ruiu eine genaue Erklärung vorerst schuldig. Dass sich tatsächlich das komplette Sicherheitssystem von Android über eine Lücke in JavaScript aushebeln lässt, hört sich zumindest recht spektakulär an, unglaublich ist es aber nicht.

Kommentiere den Artikel

Please enter your comment!
Please enter your name here