12.10.2011, 14:06 Uhr

So hackt man ein iPhone

An der IT-Sicherheitsveranstaltung Security-Zone 2011 in Zürich hat Renato Ettisberger von Switch sehr eindrücklich aufgezeigt, wie Smartphones von Hackern manipuliert werden können. Das iPhone ist dabei keine Ausnahme.
Renato Ettisberger von Switch zeigte an der Security-Zone, wie man Smartphones angreift
«Alle Vorteile von Smartphones können rein theoretisch auch Risiken sein», postuliert Ettisberger zu Beginn seiner Präsentation. So würden viele Firmen ihren Mitarbeitern erlauben, sensitive Daten mit dem Smartphone wie Geschäfts-E-Mails und -Dokumente aufzurufen. Das Problem dabei ist laut dem Switch-Mann aber auch, dass diese Informationen nicht nur abgefragt, sondern vermehrt auch auf dem Smartphone abgespeichert werden. Und dort sind sie vor Hackern und Datendieben nicht geschützt. Des weitern könnten die gescheiten Handys auch für den grossen Lauschangriff missbraucht werden, berichtet Ettisberger. Denn es sei durchaus möglich, unbemerkt das eingebaute Mikrophon im Smartphone oder die Viedeoaufzeichnungsfunktion einzuschalten und so kompromittierendes Material zu sammeln. Schliesslich ist der Verlust des Smartphones problematisch. Denn die Daten seien oft nicht verschlüsselt, und das Gerät nur rudimentär Passwort-geschützt. Auf der nächsten Seite lesen Sie, wie Angreifer SMS umleiten, ohne dass Sie es merken. Dass diese Risiken nicht nur trockene Theorie sind, sondern in der Praxis echte Bedrohungen darstellen können, hat Ettisberger anschliessend eindrücklich anhand von zwei Angriffsszenarien gezeigt. In der ersten Demo verwendete er ein Nokia-Smartphone, auf dem er zuvor Schadsoftware installiert hatte. Diese gelangt auf unterschiedlichen Weg auf das gescheite Handy, so etwa über verseuchte Attachements, präparierte Webseiten und über Sicherheitslücken von Apps. In seiner Attacke konnte der Switch-Mitarbeiter das verseuchte Smartphone per SMS fernsteuern. So schickte er besagten Mobiltelefon zunächst eine Mitteilung, die einen Befehl enthielt. Am angegriffenen Handy war nicht erkennbar, dass überhaupt eine Attacke am Laufen war, denn der gewohnte Signalton, der den SMS-Empfang anzeigt, blieb aus. Auch in der Inbox fand sich keine Mitteilung. Das Smartphone schickte aber in der Folge jede einkommende SMS klandestin an den Angreifer weiter. Laut Ettisberger ist diese Einrichtung etwa bei einem E-Banking-Angriff nützlich. Denn oft schicken Banken einen Zahlencode (mTAN) als zusätzliches Passwort an den Benutzer. Dieses könnte so einfach abgegriffen werden. Auf der nächsten Seite: So knackt man ein iPhone Für eine weitere Demo benutzte Ettisberger ein iPhone, das eine App mit Schwachstelle installiert hatte. Mit diesem Gerät wurde dann eine speziell mit einem iFrame präparierte Webseite angesurft, um eine sogenannte Drive-by-Infektion zu provozieren. Diese bewirkte, dass das iPhone sich von einem weiteren Server zwei PDF-Dokumente herunterlud, die wiederum eine Schwachstelle ausnützten. Das derart kompromittierte iPhone konnte Ettisberger sodann mit seinem Notebook anzapfen und in der Folge die Adressdatenbank sowie die SMS-Inbox auslesen. Abschliessend gab der Switch-Mitarbeiter dann aber auch Tipps, wie man sich weitestgehend vor derartigen Angriffen schützen kann. So empfielhlt er Software immer aktuell zu halten, das Smartphone mit einem Zugangscode zu versehen, niemals Links und Attachements in SMS aus unbekannten Quellen zu öffnen sowie die Telefonrechnung stets zu überprüfen. Des weiteren sollte man Apps nicht als erster aus dem Store herunterladen, sondern die Kommentare von bisherigen Usern über das Programm aufmerksam lesen. Bei schadhaften Apps findet man nämlich hier wichtige Hinweise. Schliesslich schadet auch beim Smartphone weder ein Backup noch die Installation von Antivirensoftware.



Das könnte Sie auch interessieren