29.08.2018 Schwere Sicherheitslücke bei einige Android Geräten

Android-Smartphones mit AT-Modembefehle aus den 80ern steuern

Man sollte es nicht glauben, auch 30 Jahre nach der Hochzeit der Modems, hören heutige Smartphones auf (einige) AT Befehle aus den 80-iger Jahren. Der Hayes Befehlssatz erlaubte damals den Aufbau und die Steuerung von Modemverbindungen mit einfachen Handys.

Das schwerwiegende Problem liegt darin, dass die AT-Befehle unterhalb des Android Betriebssystems wirken und damit von diesem überhaupt nicht bemerkt werden. Zwar kann ein Angreifer die beschriebenen AT-Modembefehle nicht aus der Ferne auf das Handy loslassen, aber er kann über eine USB-Verbindung mit dem Smartphone reden.

Die Sicherheitsforscher von zwei Universitäten in Florida und New York sowie die Firma Samsung, die die Lücken entdeckten, halten es aber für möglich, dass ähnliche Angriffe ebenfalls über Bluetooth ausführbar sind.

Bei 14 untersuchten Geräten haben fünf einem Angreifer standardmäßig Zugang auf AT-Befehle über das USB-Interface gegeben, vier weitere erlauben  solche Angriffe, wenn sie gerootet wurden. Die fünf gefährdeten Geräte sind die Modelle S7 Edge, S8 Plus und Galaxy Note 2 von Samsung, sowie das LG G3 und G4.

Was kann ein Angreifer erreichen?

Ein Angreifer kann

  • über AT-Befehle eine neue Geräte-Firmware mit Malware installieren,
  • Bildschirmsperre deaktivieren,
  • Notifications unterdrücken ,
  • Anrufe annehmen oder ablehnen,
  • die mobile Datenverbindung nutzen,
  • vertrauliche Speicherbereiche auslesen
  • beliebigen Schadcode in den Arbeitsspeicher einschleusen,
  • PINs ändern,
  • auf SIM-Karten-Daten zugreifen.
  • Bei LG-Geräten kann der Angreifer sogar die IMEI-Nummer manipulieren.

Gibt es denn auch etwas, was man nicht kann?

Mehr dazu bei https://www.heise.de/security/meldung/Android-Smartphones-durch-AT-Modembefehle-aus-den-80ern-angreifbar-4147013.html


Kommentar: RE: 20180829 Schwere Sicherheitslücke bei einige Android Geräten

Ich will ja nix sagen, aber "entdeckt"? Das Problem besteht seit eh und je und AT Befehle sind vl. nicht bei allen Geräten über USB nutzbar, wohl aber über WWAN. D.h. über einen Fakesendemast (der sich mit Hardware um die 20 Euro realisieren lässt) kann jeder ganz klassich Kabellos Smartphones manipulieren ... daran ist nix Neues.

De., 29.08.2018 15:10


RE: 20180829 Schwere Sicherheitslücke bei einige Android Geräten

"Zwar kann ein Angreifer die beschriebenen AT-Modembefehle nicht aus der Ferne auf das Handy loslassen, ..." Doch, über nen Fake-Funkmast, den man für kleines Geld selbst basteln kann.

In., 29.08.2018 15:11


Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/2X5
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/6601-20180829-schwere-sicherheitsluecke-bei-einige-android-geraeten.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/6601-20180829-schwere-sicherheitsluecke-bei-einige-android-geraeten.htm
Tags: #AT-Befehle #HayesBefehlssatz #Android #Google #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Ergonomie #Datenpannen #Datenskandale #Cyberwar #Hacking #Trojaner #Verschlüsselung
Erstellt: 2018-08-29 00:39:41
Aufrufe: 1157

Kommentar abgeben

Für eine weitere vertrauliche Kommunikation empfehlen wir, unter dem Kommentartext einen Verweis auf einen sicheren Messenger, wie Session, Bitmessage, o.ä. anzugeben.
Geben Sie bitte noch die im linken Bild dargestellte Zeichenfolge in das rechte Feld ein, um die Verwendung dieses Formulars durch Spam-Robots zu verhindern.

Wir im Web2.0


Diaspora Mastodon Twitter Youtube Tumblr Flickr FsA Wikipedia Facebook Bitmessage FsA Song


Impressum  Datenschutz  Sitemap