/Handy-Ersatzteile können Malware einschleusen

Handy-Ersatzteile können Malware einschleusen

Handy-Ersatzteile können Malware einschleusen


Daniel AJ Sokolov

(Bild: Thorsten Hartmann CC BY 2.0)

Über Ersatzteile könnten Angreifer unbemerkt Malware in Smartphones schmuggeln. Erkennungsmethoden oder gar Abwehrmaßnahmen gibt es bislang keine, warnen israelische Sicherheitsforscher.

Alle zwei Sekunden zerbricht laut Motorola jemandes Smartphone-Touchscreen. Meistens ist ein Ersatzteil erhältlich, doch selten handelt es sich dabei um ein Original. Ein israelisches Team um Omer Shwartz von der Ben Gurion Universität des Negev hat nun demonstriert, dass sich Ersatzteile wie zum Beispiel Touchscreens perfekt als “Malhardware” in Handys eignen. Weder Reparaturwerkstatt noch Gerätebesitzer würden es bemerken.

“Der Kernel vertraut den Treibern, und die Treiber vertrauen der Hardware”, sagte Shwartz bei seinem Vortrag auf auf der Securitykonferenz WOOT ’17 in Vancouver am Dienstag. Im Chipsatz des Touchscreens könnten sich problemlos zusätzliche Routinen verstecken, die Signale auslösen, die vom restlichen Handy als normale Touchscreen-Eingaben aufgefasst werden.

Exploit-Demo: Eine URL wird durch eine Phishing-URL ersetzt

Ein böser Touchscreen könnte also den Nutzer kompromittieren, in dem er Passwörter oder Entsperrmuster an Dritte verrät. Genauso könnte er weitere Software herunterladen und am Handy installieren, bestehenden Apps zusätzliche Rechte gewähren, oder gleich das Gerät rooten. Außerdem wäre es möglich, über die Nutzerkonten des Geräteinhabers Nachrichten zu versenden oder Telefonanrufe zu tätigen, also im Namen des unwissenden Users aufzutreten.

Keine Erkennungsmethoden, keine Abwehrmaßnahmen

“Es gibt keine aktive Forschung, die sich damit befasst, was die Hardware der Software antun kann”, warnte Shwartz, “Und es gibt keine Werkzeuge, mit denen bösartige Hardware entdeckt werden kann.” Echte Angriffe “in the wild” seien ihm zwar bislang nicht bekannt, aber: “Wenn Sie sagen, dass ihr Handy mitten in der Nacht aufgewacht ist, ein Foto gemacht und es jemandem per E-Mail verschickt hat, wird Ihnen niemand Glauben schenken.” Eine klassische Analyse würde in der Software des Handys keine Malware finden, weil ja im Betriebssystem gar keine installiert wurde.

Exploit-Demo: Das Entsperrmuster wird kompromittiert

Das Konzept ist nicht auf Touchscreens beschränkt. Auch andere Ersatzteile wie Chips für drahtloses Laden, NFC oder Lagesensoren lassen sich mit Malware bestücken. Im Unterschied zu Touchscreens müssten sie in der Regel eine Schwachstelle in Treiber oder Kernel ausnutzen. Allerdings sind Treiber erstaunlich maßgeschneidert – fast jede Komponente hat einen eigenen Treiber, der nur für das jeweilige Handymodell passt. Das erhöht die Gefahr einer unentdeckten Schwachstelle deutlich.

Exploit-Demo: Eine App wird installiert

Als Schutzmaßnahme gegen einen bösartigen Touchscreen empfehlen die israelischen Forscher eine Hardware-Firewall: Ein Chip auf dem Motherboard würde die vom Touchscreen kommenden Signale überwachen.

Exploit-Demo: Der Angreifer pwned das Gerät

Hinweis: Einige der Demonstrationsvideos sind laut Shwartz verlangsamt, damit die Vorgänge besser beobachtet werden können.


(ds)