piwik no script img

NiederlandeHacker "entführen" iPhones

Aufgrund von Sicherheitsproblemen ist es Hackern gelungen, iPhone-User im niederländischen T-Mobile-Netz zu leimen: Die sollten allesamt fünf Euro "Lösegeld" zahlen.

Durchleuchtet: Das iPhone. Bild: Enrique Dans - Lizenz: CC-BY

Der Mobilfunkriese T-Mobile hat derzeit keine gute Zeit: Während am gestrigen Abend in den USA wichtige Teile des Netzes des Tochterunternehmens der Deutschen Telekom ausfielen, spuken seit Anfang der Woche in den Niederlanden dreiste iPhone-Hacker durch seine Infrastruktur.

"Wichtige Warnung", steht dann scheinbar unauslöschlich auf dem Bildschirm betroffener Nutzer: "Ihr iPhone wurde gehackt, weil es wirklich unsicher ist!" Verbunden ist der dreiste Spruch mit der Bitte, sich auf eine bestimmte Website zu begeben. Dort erleben Opfer dann eine böse Überraschung: Sie sollen 5 Euro zahlen, um ihr Gerät "wieder abzusichern".

Der unverfrorene Erpressungsversuch an niederländischen iPhone-Besitzern zeigt, welche Sicherheitsprobleme auf Besitzer von Smartphones zukommen können, die längst kleine Computer sind, die potenziell angreifbar immer und überall im Netz hängen. Kommt dann noch Nachlässigkeit seitens des Netzbetreibers hinzu, wie es Beobachtern zufolge hier der Fall zu sein scheint, wird es besonders kritisch.

Auch wenn die attackierten iPhone-Fans diesmal größtenteils selbst schuld sein sollen, wie Sicherheitsexperten am Dienstag schnell feststellten: Betroffen von der "Entführung" sind nämlich nur Anwender, die ihr Gerät per so genanntem Jailbreak geknackt haben. Diesen iPhone-Hack verwendet man unter anderem, um das Handy auch in offiziell nicht zugelassenen Netzen zu verwenden (Apple hat diverse Exklusivverträge) oder von Apple nicht genehmigte Software auszuführen (darunter auch Raubkopien). Das Problem: Beim Jailbreak wird üblicherweise auch eine Hintertür in das iPhone aufgesperrt: Der so genannte SSH-Zugang. Da dieser über ein weitläufig bekanntes Standardpasswort verfügt, ist es ein leichtes, ihn auszunutzen. Das sei ungefähr so, als würde man seinen Lamborghini mit unverschlossenen Türen und offenen Fenstern auf einer öffentlichen Straße stehen lassen, kommentierte der Fachdienst "Ars Technica" am Dienstag süffisant.

Diese Lücke, die sich eigentlich mit wenigen Kommandos schließen lässt, wird im niederländischen T-Mobile-Netzwerk noch durch ein zweites Problem verstärkt: Jedes iPhone ist auf dem für SSH zuständigen "Port" direkt per Internet zu erreichen, was Fachleute "pingbar" nennen. Während in andere Mobilfunkinfrastrukturen einzelne Geräte hinter so genannten Routern versteckt sind, die dafür sorgen, dass nie direkter Kontakt zu den Handys besteht, stehen die Geräte bei T-Mobile Niederlande offenbar Angreifern von Außen offen.

Das Problem ist schon seit Monaten bekannt: Im Sommer berichtete ein niederländischer Internet-Aktivist vom so genannten "Ping of Death", mit dem man iPhones von außen zum schnellen Verlust ihres Batterieinhalts bringen konnte. Dabei wurden einzelne Geräte derart lange mit Anfragen überschüttet, dass sie sich nie in den energiesparenden Schlafmodus begeben konnten.

Warum das T-Mobile-Netz in den Niederlanden solche Angriffe überhaupt zu erlauben scheint, blieb zunächst unklar. Bei der T-Mobile-Landesgesellschaft hieß es am Mittwoch, man sei über das Problem informiert. Betroffen seien nur Nutzer von Jailbreak-Geräten, die die internen Sicherheitsmechanismen des iPhone umgangen hätten - man empfehle aber generell, die Firmware von Geräten nicht zu verändern. Ob Änderungen im Mobilnetz vorgenommen werden, die es erst gar nicht möglich machen, Geräte von außen zu erreichen, wie das auch in anderen T-Mobile-Netzen der Fall ist, konnte der Sprecher nicht sagen - das Sicherheitsteam des Unternehmens kümmere sich derzeit um diese und andere Fragen und werde bei Gelegenheit ein Statement abgeben, sobald nähere Informationen vorlägen. Die Hacker, die hinter dem Erpressungsversuch steckten, wolle man jedoch mit aller Härte des Gesetzes verfolgen.

Dort scheint man indes inzwischen kalte Füße zu bekommen: Wie "Ars Technica" in einem Update am Mittwochmorgen berichtete, sind auf der "Entführungs"-Website Instruktionen aufgetaucht, wie man den Angriff rückgängig macht. Auch die bislang eingenommenen "Lösegelder" will die Hackertruppe, die offenbar vor allem aus einem einzelnen jungen Mann besteht, zurückerstatten.

taz lesen kann jede:r

Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen

6 Kommentare

 / 
  • P
    Piet

    ... und wieder kommen hier auf einen Schlag alle Geeks aus ihren Löchern!

     

    GEEKS - GET A LIFE!

  • 1
    1stejn

    hat da wirklich jemand das eierphone mit einem lamborghini verglichen???

  • HL
    Herr L. Echerlich

    Na da isses einem FAchmann ja besondersn wichtig jedem zu zeigen wie fachkundig er doch ist... Vielleicht war das auch einfach für Laien erklärt? Das hier ist n Zeitungsartikel, kein Whitepaper.

  • A
    ARE

    Wenn es nur die geknackten Geräte betrifft, dann hat der Provider kein Problem. Jeder reklamierende Kunde hat schlicht gegen die AGB verstoßen und muss nicht nur für den eigenen Schaden, sondern auch für den mit seinem Verhalten bei anderen entstandenen bezahlen! So einfach ist das! Wenn jemand so dumm ist, sein Gerät zu manipulieren und sich dann auch noch über die bösen Folgen offiziell zu beschweren, hätte das nicht anders verdient!

     

    Die andere Seite ist die des Erpressers. Hier greifen die üblichen Mechanismen der Strafverfolgung. Wahrscheinlich handelt es sich mal wieder um einen 16-jährigen Schüler, der interessiert und gleichzeitig risikofreudig genug ist, die offensichtliche Schwachstelle des Hacks für Blödsinn zu verwenden.

  • F
    Fachleut

    "Jedes iPhone ist auf dem für SSH zuständigen "Port" direkt per Internet zu erreichen, was Fachleute "pingbar" nennen."

     

    Fachleute, hm. Sich mal vielleicht 10 Minuten nehmen und kurz "ssh", "port" und "ping" googlen, dann steht man vor "Fachleuten" auch nicht so total und wirklich völlig nackig da, Herr Ben Schwan, gell.

  • ST
    Sebastian Thürrschmidt

    Wieder einmal verwenden Sie ohne Not und Bedenken den Begriff "Raubkopie", der von interessierten Kreisen oft und gerne dazu gebraucht wird, gewöhnliche Urheberrechtsverletzungen in den Rang schwerer Gewaltverbrechen zu erheben. In einer sachlichen Berichterstattung hat dieses Wort nichts zu suchen.