Uli Blumenthal: 27C3 - dieses Kürzel steht für das größte Treffen von Hackern in Europa, alljährlich zwischen Weihnachten und Silvester. Gestern Abend ging es in einem Talk um Angriffe auf Mobiltelefone. Gemeint sind zum einen Feature-Phones, also Handys, mit denen man vor allem telefonieren und SMS verschicken kann und auf der anderen Seite Smartphones - zu Mobiltelefonen geschrumpfte Computer. Jan Rähm, der Talk lässt sich mit einem Satz zusammenfassen: Viele Handymodelle lassen sich mit einem Angriff per SMS lahmlegen. Wodurch sind sie so anfällig gegen derartige Attacken?
Jan Rähm: Die von Ihnen angesprochenen Smartphones, die so leicht zu attackieren sind, sind diese Feature-Phones, diese günstigen Telefone, und die können durch SMS mit schadhaftem Inhalt lahmgelegt werden. Dieser Umstand ist zwar schon seit 2008 bekannt, doch jetzt haben zwei Wissenschaftler von der TU Berlin das Ganze näher untersucht und die Ergebnisse hier auf dem Kongress vorgestellt. Mit sogenannten ...-Tests haben die Wissenschaftler untersucht, was passiert, wenn die SMS auf diese Handys geschickt werden. In den SMS waren Zufallsdaten, die wurden zufällig erzeugt. Einige Handys haben die nicht verarbeitet, einige Handys haben die verarbeitet. Und wenn das passiert ist, kam es in der Folge zu Empfangsproblemen, zu Softwareabstürzen und noch ganz anderen Funktionsproblemen. Vor allen Dingen aus diesen Abstürzten erwächst ein neues Problem, weil die Handys schicken dann keine Empfangsquittung mehr an den Netzbetreiber. Der schickt die SMS wieder, das Handy stürzt wieder ab, der Anbieter schickt die SMS wieder - und die Lösung dieses Teufelskreises ist nur dadurch möglich, dass die SIM-Karte aus dem Telefon entfernt wird. Die Forscher haben hier auf dem Kongress dann folgenden Schluss gezogen: Das ist ein sehr, sehr einfacher Angriff - vor allen Dingen für SMS-Spamversender. Und er kann zu ausfällen von ganzen Netzen führen. Die Lösung wären die Hersteller, die müssten die Handys sicherer machen. Die zeigen sich aber nur bedingt kooperativ, weil diese Feature-Phones sind einfach zu billig, um regelmäßig Sicherheitsupdates zu liefern.
Blumenthal: Betrifft die Möglichkeit, ein Handy per SMS lahmzulegen nur diese Featur-Phones, diese einfachen Mobiltelefone, oder auch diese Smartphones, diese geschrumpften Computer?
Rähm: Die SMS-Angriffsmethode gilt erstmal nur für die Featur-Phones. Die Smartphones sind deutlich sicherer. Also man muss sagen, was Sicherheit angeht, hier ein klares Jein. Die Hersteller geben sich bei Smartphones, weil die halt so teuer sind, mehr Mühe bei der Software und geben auch regelmäßig Software-Updates heraus. Aber in seinem Vortrag sprach der Entwickler Ilja van Sprundel das iPhone von Apple an - das ist sehr, sehr beliebt im Moment. Die Zahl in den Netzen ist sehr hoch - und damit ist es sehr attraktiv. Und hier ist vor allen Dingen die Mobilversion des Webbrowsers das Problem. Der hat sehr viele Sicherheitslücken, über den der Angreifer Schäden am Smartphone verursachen kann. Zudem hat Apple ein großes Netzwerk an Diensten, und die kommunizieren vorrangig über URLs, also Internetadressen. Wenn ein Nutzer nun eine, sagen wir gefälschte Adresse bekommt und auf dieser läuft eine Website mit Skripten im Hintergrund, können diese Skripte unter Umständen Daten von vorher besuchten Webseiten auslesen - man spricht hier von einer Cross-Scripting-Attacke.
Jan Rähm: Die von Ihnen angesprochenen Smartphones, die so leicht zu attackieren sind, sind diese Feature-Phones, diese günstigen Telefone, und die können durch SMS mit schadhaftem Inhalt lahmgelegt werden. Dieser Umstand ist zwar schon seit 2008 bekannt, doch jetzt haben zwei Wissenschaftler von der TU Berlin das Ganze näher untersucht und die Ergebnisse hier auf dem Kongress vorgestellt. Mit sogenannten ...-Tests haben die Wissenschaftler untersucht, was passiert, wenn die SMS auf diese Handys geschickt werden. In den SMS waren Zufallsdaten, die wurden zufällig erzeugt. Einige Handys haben die nicht verarbeitet, einige Handys haben die verarbeitet. Und wenn das passiert ist, kam es in der Folge zu Empfangsproblemen, zu Softwareabstürzen und noch ganz anderen Funktionsproblemen. Vor allen Dingen aus diesen Abstürzten erwächst ein neues Problem, weil die Handys schicken dann keine Empfangsquittung mehr an den Netzbetreiber. Der schickt die SMS wieder, das Handy stürzt wieder ab, der Anbieter schickt die SMS wieder - und die Lösung dieses Teufelskreises ist nur dadurch möglich, dass die SIM-Karte aus dem Telefon entfernt wird. Die Forscher haben hier auf dem Kongress dann folgenden Schluss gezogen: Das ist ein sehr, sehr einfacher Angriff - vor allen Dingen für SMS-Spamversender. Und er kann zu ausfällen von ganzen Netzen führen. Die Lösung wären die Hersteller, die müssten die Handys sicherer machen. Die zeigen sich aber nur bedingt kooperativ, weil diese Feature-Phones sind einfach zu billig, um regelmäßig Sicherheitsupdates zu liefern.
Blumenthal: Betrifft die Möglichkeit, ein Handy per SMS lahmzulegen nur diese Featur-Phones, diese einfachen Mobiltelefone, oder auch diese Smartphones, diese geschrumpften Computer?
Rähm: Die SMS-Angriffsmethode gilt erstmal nur für die Featur-Phones. Die Smartphones sind deutlich sicherer. Also man muss sagen, was Sicherheit angeht, hier ein klares Jein. Die Hersteller geben sich bei Smartphones, weil die halt so teuer sind, mehr Mühe bei der Software und geben auch regelmäßig Software-Updates heraus. Aber in seinem Vortrag sprach der Entwickler Ilja van Sprundel das iPhone von Apple an - das ist sehr, sehr beliebt im Moment. Die Zahl in den Netzen ist sehr hoch - und damit ist es sehr attraktiv. Und hier ist vor allen Dingen die Mobilversion des Webbrowsers das Problem. Der hat sehr viele Sicherheitslücken, über den der Angreifer Schäden am Smartphone verursachen kann. Zudem hat Apple ein großes Netzwerk an Diensten, und die kommunizieren vorrangig über URLs, also Internetadressen. Wenn ein Nutzer nun eine, sagen wir gefälschte Adresse bekommt und auf dieser läuft eine Website mit Skripten im Hintergrund, können diese Skripte unter Umständen Daten von vorher besuchten Webseiten auslesen - man spricht hier von einer Cross-Scripting-Attacke.