Mobile Pwn2Own: iPhone 4S und Galaxy S3 geknackt

Geschrieben von

Alljährlich findet der Hacker-Wettbewerb Pwn2Own statt, der im Rahmen der CanSecWest Security Conference durchgeführt wird. Dabei versuchen Hacker aus aller Welt populäre Software mittels unbekannter Exploits zu knacken. Seit einiger Zeit gibt es parallel dazu den Mobile Pwn2Own Wettbewerb, welcher das gleiche Prinzip aus Smartphones legt. Und erschreckend zeigt, wie einfach Smartphones zu knacken sind.

Die erfolgreichen Hacker bekommen neben einem Geldpreis zusätzlich noch das Gerät, auf dem sie den Hack erfolgreich angewandt haben. In diesem Jahr mussten unter anderem Apples iPhone 4S und Samsungs Galaxy S3 dran glauben, allerdings auf verschiedenen Wegen. Während beim iPhone 4S der Browser das Einfallstor war, ist es beim Galaxy S3 entweder per eMail möglich oder wie demonstriert per NFC.

Für das iPhone 4S reicht eine entsprechend manipulierte Webseite schon aus, damit die beiden niederländischen Hacker Joost Pol und Daan Keuper Zugriff auf Fotos, Videos, Browserverlauf und Adressbuch erhielten. Der von ihnen in drei Wochen entwickelte Exploit nutzt dabei eine Schwachstelle in der Webkit-Enginge von iOS aus. Glücklicherweise ist nach dem Hack auch weiterhin kein Zugriff auf die SMS- und eMail-Datenbanken möglich, diese blieben nach wie vor nicht zugänglich und verschlüsselt. Grund zur Besorgnis ist jedoch, dass auch in der neusten Version von iOS die Lücke vorhanden ist. Nutzer von iPhone, iPod Touch und iPad sollten also peinlichst darauf achten, welche Webseiten sie von ihrem Gerät aus öffnen. Auch wenn das iPhone geknackt wurde, ist die Plattform laut den beiden Hackern die sicherste mobile Plattform.

 

Auch Android ist betroffen

Aber auch Android ist angreifbar, wie das Galaxy S3 mit Android 4.0.4 Ice Cream Sandwich bewies. Dabei nutzten die Hacker gleich zwei Sicherheitslücken des Systems aus. Die erste Lücke betrifft die NFC-Funktion, über welche die Hacker Schadcode erfolgreich auf das Smartphone laden und ausführen konnten. Über die zweite Lücke gelangen die Hacker schließlich an die Rechte für einen Vollzugriff auf das Smartphone, auch Privilege Escalation genannt. Vom Prinzip her reiche es den Hackern zufolge auch, eine eMail mit dem Link zu einer speziell präparierten Website zu verschicken. Zwar nutzt Android in Version 4.0.4 Sicherheitsmechanismen wie Address Space Layout Randomisation (ASLR) oder Data Execution Prevention (DEP), dennoch hat Google diese Mechanismen nur unzureichend implementiert.

ASLR implementation is incomplete in Android 4.0.4, and does not cover Bionic (Android’s linker) and /system/bin/app_process, which is responsible for starting applications on the device. Other protections which would make exploitation harder were also found to be absent.

Deutsche Übersetzung:

Die ASLR-Implementation in Android 4.0.4 ist nicht vollständig, schließt Bionic (Androids Linker) nicht mit ein sowie /system/bin/app_process, was für den Start von Applikationen zuständig ist. Selbst andere Schutzmechanismen wurden nicht gefunden, welche die Exploitation erschweren würden.

Für die Hersteller der jeweiligen Programme oder Systeme ist der Wettbewerb vor allem eines: Lücken finden und dann möglichst schnell beheben. Zwar erhalten die Hacker bei Erfolg einen Geldpreis und das Gerät, auf dem der Hack erfolgreich angewandt wurde. Im Gegenzug erhalten die Programmierer der Software detaillierte Informationen zu den Sicherheitslücken. Und eines zeigt der Pwn2Own-Wettbewerb jedes Mal aufs Neue: Es gibt keine 100%ige Sicherheit, auf keiner Plattform.

[Quelle: Silicon.de & TechBlog]

The following two tabs change content below.
Mann mit Bart und Faible für Smartphones und Tablets jeder Plattform, doch eindeutig bekennender Androidliebhaber.

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*


206 Abfragen in 0,427 Sekunden