Handy-Angriffe auf dem CCC-Kongress: Feature-Phone-Tod per SMS

Auf dem CCC-Kongress haben Experten diverse Fehler in kostengünstigen Mobiltelefonen aufgezeigt. Angreifer können Geräte auch aus der Ferne lahmlegen.

Nicht jede SMS bringt Freude. Bild: dpa

Sicherheitslücken in mobilen Geräten bleiben ein Dauerbrenner im Bereich IT-Sicherheit. Davon gehen auch die beiden Wissenschaftler Collin Mulliner und Nico Golde aus, die an der TU Berlin zum Thema Angriffe auf Mobilfunkgeräte forschen. Auf dem CCC-Kongress stellten sie nun Details ihrer Arbeit vor. Das Motto des Talks lautete: "SMS-o-Death" - Gerätetod per SMS.

Bei ihrer Forschung konzentrierten sich Mulliner und Golde vor allem auf sogenannte "Feature Phones". Das sind kostengünstige Geräte von Herstellern wie Sony Ericsson, Samsung, LG, Nokia und anderen, die zwar diverse Multimedia-Fähigkeiten und einen Internet-Zugang mitbringen, aber noch nicht als Smartphone durchgehen.

Auf solchen Modellen installieren die wenigsten Nutzer eigene Software ("Apps"). Sie kümmern sich aber auch nicht darum, die Geräte mit Firmware-Updates auf dem neuesten Stand zu halten - wenn es vom Hersteller überhaupt welche gibt. So bleiben Sicherheitslücken selbst dann bestehen, wenn sie bekannt sind, und können von Angreifern ausgenutzt werden. Smartphones, beispielsweise Apples iPhone oder Geräte mit Googles Android-Betriebssystem, lassen sich aktualisieren. So können Probleme behoben werden.

Wie ein Angriff auf ein Feature Phone aussehen kann, demonstrierte der Sicherheitsexperte Tobias Engel bereits vor zwei Jahren auf dem CCC-Kongress mit Geräten von Nokia. Dabei reichte eine einzige manipulierte SMS eines Angreifers, um alle nachfolgenden Kurznachrichten zu unterbinden. "Fluch des Schweigens" nannte der Experte die Lücke. Da sich die Geräte nur schwer mit neuer, hacksicherer Software ausstatten ließen, installierten Netzbetreiber einen Filter im Mobilfunknetz, der solche Angriffsbotschaften blockte. Solche Lösungen werden umso weniger praktikabel, je mehr Lücken für die Geräte bekannt werden.

Und in der Tat: Es stecken zahllose Fehler in den Geräten. Mulliner und Golde fanden dies heraus, indem sie verschiedene Angriffsszenarien ausprobierten. Die Sicherheitsexperten schickten über 100.000 Kurznachrichten an verschiedene Geräte großer Hersteller. Die verwendete Technik nennt sich "Fuzzing": Dabei werden "verbotene" Sonder- und Steuerzeichen oder Codes verschickt, die darauf angelegt sind, die Empfangssoftware zu überlasten. Durch einen automatisierten Prozess lassen sich so - in einem mal kürzeren, mal längeren Zeitraum - potenzielle Angriffsziele aufdecken. Diese nahmen sich die Forscher dann im Detail vor.

Einige Geräte ließen sich auf diese Weise per SMS abschalten, andere unterbrachen beim Empfang solcher Botschaften laufende Telefongespräche. In wieder anderen Fällen zeigte das Gerät nach Empfang der SMS einen leeren Bildschirm an, der sich per Neustart entfernen ließ. Und dann war da noch die sogenannte "Schleife des Todes": Geräte wurden per SMS zum Absturz gebracht und empfingen nach dem Neustart erneut die böswillige Botschaft. So ergab sich eine Dauerattacke, die nur mit der Entnahme der Batterie beendet werden konnte.

Mulliner und Golde betonen, diese Funktionsstörungen seien nur ein kleiner Teil des Gesamtproblems. Feature Phones ließen sich auch über den eingebauten Browser oder die Multimedia-Wiedergabe-Software angreifen. Die Hersteller haben die Gefahren bislang kaum realisiert, die Sicherheitsexperten berichteten von großen Schwierigkeiten, ihre Entdeckungen an die Elektronikkonzerne weiterzureichen. Denn einige Feature-Phone-Anbieter verfügen nicht über Sicherheitsabteilungen, die sich der Probleme annehmen könnten.

Einmal zahlen
.

Fehler auf taz.de entdeckt?

Wir freuen uns über eine Mail an fehlerhinweis@taz.de!

Inhaltliches Feedback?

Gerne als Leser*innenkommentar unter dem Text auf taz.de oder über das Kontaktformular.

Bitte registrieren Sie sich und halten Sie sich an unsere Netiquette.

Haben Sie Probleme beim Kommentieren oder Registrieren?

Dann mailen Sie uns bitte an kommune@taz.de