Direkt zum Inhalt Direkt zur Navigation
Sie sind hier: Startseite Berichte IT/Computer Android-Hack: Galaxy S3 per NFC geknackt

Android-Hack: Galaxy S3 per NFC geknackt

Archivmeldung vom 21.09.2012

Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 21.09.2012 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.

Freigeschaltet durch Thorsten Schmitt
Galaxy S3: nur ein der Opfer im Hacker-Wettstreit. Bild: samsung.com
Galaxy S3: nur ein der Opfer im Hacker-Wettstreit. Bild: samsung.com

Mitarbeitern der MWR Labs ist es auf der Sicherheitskonferenz EuSecWest gelungen, einen Schädling via der Nahbereichs-Funktechnologie NFC in ein Galaxy S3 einzuschleusen und dann die volle Kontrolle über das Android-Smartphone zu erlangen. Damit hat sich das südafrikanisch-britische Team im Rahmen des Wettbewerbs Pwn2Own unter anderem 30.000 Dollar Preisgeld gesichert. Die gleiche Summe konnten sich auch Experten des niederländischen Unternehmens Certified Secure sichern - mit einem iPhone-4S-Hack, der laut ZDNet auch unter dem neuen iOS 6 funktioniert.

Das MWR-Team hat eine bislang unbekannte Lücke in Android 4.0.4 genutzt, um zunächst via NFC eine Datei ins Samsung-Gerät einzuschleusen. Über eine zweite Schwachstelle konnten die Forscher sich dann höhere Rechte sichern und so die Kontrolle über das Gerät übernehmen. Theoretisch ist dieser Angriff interessant, da eine NFC-Übertragung kontaktlos und relativ unauffällig erfolgen kann. In der Praxis sieht das freilich noch anders aus. "NFC ist gerade in Europa noch keine weit verbreitete Technologie", meint Jürgen Eckel von Ikarus-Software http://www.ikarus-software.de im Gespräch mit pressetext.

Auch wenn NFC weitere Verbreitung findet, wird es nach Ansicht des Ikarus-Experten längerfristig nicht unbedingt zum gängigen Einfallstor. "Etwaige Lücken beispielsweise in Android werden sukzessive geschlossen werden", so Eckel. Gerade auf Schwachstellen bei kritischen Handy-Kerntechnologien sei auch in der Vergangenheit stets großes Augenmerk gelegt worden. Zudem ist die Frage, ob NFC wirklich der Kern eines Sicherheitsproblems ist. Beim aktuellen Hack diente das Einschleusen des Schädlings via NFC eher dem Showeffekt, die Lücke kann laut MWR-Team auch über andere Vektoren wie schädliche Webseiten oder E-Mail-Anhänge ausgenutzt werden.

WebKit-Lücke

Auf präparierte Webseiten setzt indes der Hack von Certified Secure, die das iPhone 4S geknackt haben. Sie nutzen dabei eine Schwachstelle in der Browser-Layoutengine WebKit aus, um einen Drive-by-Download zu starten. Beim Pwn2Own-Wettbewerb haben die Sicherheitsspezialisten damit zwar ein iPhone 4S mit iOS 5.1.1 als Betriebssystem geknackt, doch funktioniert der Trick den Niederländern zufolge auch beim gerade veröffentlichten iOS 6 - und damit voraussichtlich auch beim heute startenden iPhone 5.

Gemäß den Wettbewerbsregeln haben MWR Labs und Certified Secure noch keine genauen Details zu den genutzten Schwachstellen veröffentlicht. Die relevanten Informationen werden über die Zero Day Initiative der zu HP gehörenden TippingPoint DVLabs an die betroffenen Unternehmen, also Google bzw. Apple, weitergeleitet. Diese bekommen somit die Gelegenheit, die Sicherheitslücken möglichst zeitnah zu stopfen. Die MWR Labs haben aber auf ihrer Website angekündigt, technische Details zum NFC-Hack mit der Öffentlichkeit zu teilen, nachdem ein geeigneter Patch erschienen ist.

Quelle: pressetext.com/Thomas Pichler

Videos
Daniel Mantey Bild: Hertwelle432
"MANTEY halb 8" deckt auf - Wer steuert den öffentlich-rechtlichen Rundfunk?
Mantey halb 8 - Logo des Sendeformates
"MANTEY halb 8": Enthüllungen zu Medienverantwortung und Turcks Überraschungen bei und Energiewende-Renditen!
Termine
Newsletter
Wollen Sie unsere Nachrichten täglich kompakt und kostenlos per Mail? Dann tragen Sie sich hier ein:
Schreiben Sie bitte schmal in folgendes Feld um den Spam-Filter zu umgehen

Anzeige