21. September 2021
StartAktuellUnd mit dem Provider kommt die Red-Bend-Backdoor...

Und mit dem Provider kommt die Red-Bend-Backdoor…

Rund zwei Milliarden smarte Geräte sind mit einer speziellen Software von Red Bend ausgestattet, die Firmware-Updates von der Ferne aus erlaubt. Das Problem dabei: die Software stammt zu weiten Teilen aus der Smartphone-Steinzeit und ist verwundbar. Ein ideales Ziel für Hackerangriffe.

Es ist faszinierend und zugleich erschreckend, was sich mit moderner Technik alles anstellen lässt. Nicht nur Smartphones und Tablets sind heutzutage aus der Ferne ohne kabelgebundene Internetverbindung steuerbar sondern auch Autos, Kaffemaschinen, industrielle Steuerungsanlagen und viele weitere Geräte. Auf rund zwei Milliarden Geräten kommt dabei eine Lösung der amerikanischen Firma Red Bend zum Einsatz. Diese erlaubt Firmware-Updates over-the-air auf Hardware mit sehr geringer Bandbreite, wenig RAM oder generell wenig Speicher. Das dafür benutzte ODM-Protokoll stammt noch aus 2004 und wurde vom Hersteller kaum wesentlich verbessert, wie Forscher der Sicherheitsfirma Accuvant herausgefunden haben. Es enthält Sicherheitslücken, die es einem Angreifer mit 50-Euro-Hardware erlauben aus einer Distanz von bis zu 

In einem Vortrag auf der Black-Hat-Konferenz in der ersten Augustwoche demonstrierten die Accuvant-Mitarbeiter Mathew Solnik und Marc Blanchou wie verwundbar Smartphones durch das ODM-Protokoll tatsächlich ist. So ist es bei den meisten Geräten mit Red-Bend-Software problemlos möglich, die Baseband-Komponente eines Smartphones so neu zu flashen, dass der Nutzer im besten Fall lediglich eine Meldung bekommt, dass das Update nicht erfolgreich verlief. Sich gegen die Attacke zu wehren, ist nicht möglich. Über den Angriff lassen sich nicht nur auf diversen Android-Geräten Root-Rechte ergattern, auch das iPhone, BlackBerry-Geräte und viele weitere sind verwundbar. Besonders erschreckend: Da mit dem Firmware-Update die Baseband-Komponente verändert wird, hilft auch ein Zurücksetzen auf die Werkseinstellungen nichts, um die Backdoor wieder los zu werden.

Nur beim Provider

Die gute News: Standard-Android-Geräte sind nicht vom Problem betroffen, da die zusätzliche Red-Bend-Firmware nur auf Geräten installiert ist, die vom Mobilfunkprovider gewünscht wird. Wer sein Android-Gerät also nicht vom Provider gekauft hat, muss sich keine Sorgen machen. Sicher sind auch Geräte mit einem Tegra-4i-Prozessor, da dieser Prozessor ein Softmodem besitzt, das vom Android-System aus gesteuert wird und nicht umgekehrt. Als besonders gut verwundbar zeigten sich in den Tests Geräte mit integriertem SoC von Qualcomm, aber auch andere SoC-Lösungen sind zusammen mit der Red-Bend-Software vom Problem betroffen. Seit 1. Juli gehört zudem auch MediaTek zu den Red-Bend-Kunden. Stammgäste von Android-User.de bzw. alte Android-Hasen dürften sich noch an den Skandal mit Carrier QI erinnern. Die Red-Bend-Lücke ist ähnlich, allerdings noch einmal um eine Dimension größer und gemeiner. Denn auch wenn Red Bend in einer Pressemeldung Ende Juli kurz und knapp verkündete, dass man die im Juni gemeldete Sicherheitslücke in der neuesten Version von vDirect Mobile gestopft habe, dürfte es noch Monate oder sogar Jahre dauern, bis dieses Update über die Provider auch tatsächlich auf allen Geräten Einzug hält. Zudem erwähnten Solnik und Blanchou auf ihrem Vortrag auf der Black-Hat-USA-Konferenz, dass das Protokoll ziemlich sicher noch andere Schwachstellen besitze.

Das folgende Video zeigt, wie sich ein iPhone 5c via Sicherheitslücke über eine GPRS-Verbindung jailbreaken lässt. Wer mehr über das Sicherheitsrisiko erfahren möchte, findet in den Quellenlinks weiterführende Informationen.

Quellen: technologyreview.comhwsw.hu, redbend.com

HINTERLASSEN SIE EINE ANTWORT

Please enter your comment!
Please enter your name here

EMPFEHLUNGEN DER REDAKTION

MAGAZIN

APPS & SPIELE