Infizierung von Smartphones via USB-Ladevorgang vermeiden

foto kaspersky android download usb laden

foto kaspersky

Studie offenbart Lücken für mobile Heim- und Unternehmensanwender.

Wie sicher sind frei verfügbare Smartphone-Ladestationen an Flughäfen, in Bars oder im öffentlichen Nahverkehr? Werden auf dem Gerät gespeicherte Daten dabei nach außen gegeben? Diese und ähnliche Fragen haben die Experten von Kaspersky Lab im Rahmen einer Machbarkeitsstudie untersucht [1] und sind zu dem Ergebnis gekommen, dass Smartphones während des Ladevorgangs per USB-Verbindung kompromittiert werden können.

Bei der Studie wurden im ersten Schritt eine Reihe von Smartphones unter verschiedenen Android- und iOS-Betriebssystemen dahingehend untersucht, welche Daten das Gerät während des Ladevorgangs mit einem PC oder Mac extern preisgibt. Die Testergebnisse zeigen: Die mobilen Geräte offenbaren – abhängig von Gerät und Anbieter – dem Computer eine Reihe an Daten, wie Gerätename, Hersteller, Gerätetyp, Seriennummer, Firmware-und Betriebssysteminformationen, Dateisystem/Dateiliste sowie die elektronische Chip-ID.

Das Sicherheitsproblem: Smartphones – als ständiger Begleiter – werden so für Dritte interessant, die an der Sammlung solcher Daten interessiert sein könnten, um diese im Anschluss für sich zu nutzen.

»Die Sicherheitsrisiken sind offensichtlich: Nutzer können über die IDs ihrer Geräte verfolgt und das Mobiltelefon kann heimlich infiziert werden. Entscheidungsträger großer Unternehmen könnten so leicht zum Ziel professioneller Hacker werden«, sagt Alexey Komarov, Sicherheitsforscher bei Kaspersky Lab. »Die Hacker müssen nicht einmal hochqualifiziert sein, um eine solche Attacke auszuführen, denn alle erforderlichen Informationen sind im Internet leicht zu finden.«

Auf der Black-Hat-Konferenz 2014 [2] wurde bereits gezeigt, dass man Smartphones mit einem Schädling infizieren kann, indem man es mit einer fingierten Ladestation verbindet. Experten von Kaspersky Lab haben das Szenario reproduziert. Dazu reichten ein gewöhnlicher PC, ein Standard-Mikro-USB-Kabel sowie einige bestimmte Befehle (AT-Befehlssatz [3]). Damit konnte (per »Re-Flash«) heimlich eine sogenannte Root-App auf einem Smartphone installiert werden. Das heißt, das Smartphone wurde ohne die Verwendung eines Schadprogramms kompromittiert.

Roter Oktober und Hacking Team als Beispiele

Obwohl bisher keine Informationen über aktuelle Infizierungsvorfälle mit fingierten Ladestationen bekannt wurden, kam es bereits in der Vergangenheit zu Datendiebstählen von mobilen Geräten, die mit Computern verbunden waren. Diese Technik wurde beispielsweise bei der Cyberspionagekampagne »Roter Oktober« [4] sowie dem »Hacking Team« [5] verwendet. Beide Bedrohungsakteure fanden einen Weg, den vermeintlich sicheren Datenaustausch zwischen Smartphone und PC für sich auszunutzen.

Um das Risiko eines möglichen Angriffs über unbekannte Ladestationen und nicht vertrauenswürdige Computer zu minimieren, sollten Nutzer:

  • zum Laden des mobilen Endgeräts nur vertrauenswürdige USB-Ladestationen und Computer verwenden;
  • das mobile Geräte durch ein Passwort oder über die Erkennung des Fingerabdrucks schützen und es während des Ladevorgangs nicht entsperren
  • Verschlüsselungstechnologien und sichere Container (das sind geschützte Bereiche auf dem mobilen Endgerät, die genutzt werden, um sensible Daten zu isolieren) nutzen;
  • mobile Geräte sowie PCs und Macs mit Hilfe einer Sicherheitslösung für Unternehmensanwender schützen.
Ein Blogbeitrag zum Thema ist unter https://securelist.com/blog/mobile/74804/wired-mobile-charging-is-it-safe abrufbar.
[1] https://securelist.com/blog/mobile/74804/wired-mobile-charging-is-it-safe
[2] https://www.itsecurityguru.org/2014/10/16/black-hat-europe-command-flaw-allows-control-android-devices/
[3] https://de.wikipedia.org/wiki/AT-Befehlssatz
[4] https://www.kaspersky.com/de/news?id=207566648
[5] https://newsroom.kaspersky.eu/de/texte/detail/article/kaspersky-lab-deckt-neue-mobile-spionage-software-von-hackingteam-fuer-android-und-ios-geraete-auf/
[6] https://www.kaspersky.com/de/total-security-multi-device
[7] https://www.kaspersky.com/de/enterprise-security/mobile

Schreiben Sie einen Kommentar