ComputerClub 2
Sitemap Kontakt
  Wolfgang Back & Wolfgang Rudolph
Suche:   Wolfgang Back & Wolfgang Rudolph
  Aktuelle Sendung
  Nächste Sendung
  Sendungsarchiv
  Downloads


SENDUNGSARCHIV

31.01.2011
Folge 257

Handytot durch SMS

Plötzlich ist mitten im Gespräch das Handy tot und das bei geladenem Akku. Das mobile Telefon muss deswegen nicht defekt sein. Eine versteckte SMS-Nachricht kann viele Handys einfach abstürzen lassen.  Handynutzern, denen das passiert, müssen damit rechnen, einer SMS-Attacke ausgesetzt zu sein. Denn: Nicht nur sogenannte Smartphones werden angegriffen, sondern auch weit verbreitete Handymodelle mit einfacheren Funktionen – und das mit Erfolg. Erforscht haben das die Informatiker Collin Mulliner und Nico Golde vom Fachgebiet Security in Telecommunications (SECT) der TU Berlin.


Heinz Schmitz über die Möglichkeit einfache Handys abstürzen zu lassen, durch eine SMS.

Rund 4,6 Milliarden Menschen nutzen die als „Feature Phones“ bezeichneten kostengünstigen Geräte großer Hersteller. Für ihre Studie testeten die TU- Informatiker bekannte Handymodelle von Nokia, Samsung, Motorola, Sony- Ericsson, Micromax und LG. Dazu gehören so verbreitete Telefone wie die Nokia-Modelle der Series 40 (3110c, 6300 und andere) oder die Walkmen-Handys von SonyEriccson (W8000i, W810i, W890i), die über wenig mehr Funktionen als SMS, MP3-Player oder einen einfachen Browser verfügen. Sie heben also einige Multimedia-Fähigkeiten und einen eingeschränkten Internet-Zugang, gelten aber nicht als Smartphones. Diese Geräte konnten die Informatiker erfolgreich von Mobilfunknetzen trennen, die Geräte komplett zum Absturz bringen oder per SMS einfach auszuschalten.

Die Attacken ließen sich mit spezieller Software testen, die SMS-ähnliche Nachrichten mit modifizierten Zeichenfolgen (sogenanntes Fuzzing) an die Geräte schickt, darunter nicht nur Textnachrichten, sondern auch diverse Arten von Binärinhalten. Die Forscher initiierten verschiedene Angriffsszenarien und schrieben für jedes Handymodell einen eigenen Angriffscode. So versuchten sie beispielsweise die Handys einer großen Zahl von Nutzern gleichzeitig lahmzulegen, um so das Provider-Netz mit den andauernden neuen Einwahlversuchen der Telefone zu überlasten. Die Folge: Das Netz brach zusammen, laufende Telefongespräche wurden unterbrochen oder leere Bildschirme ließen sich ausschließlich nur per Neustart wieder füllen.

Das größte Sicherheitsrisiko besteht darin nach Ansicht der Forscher darin, dass die Telefone oft eine Vielzahl von SMS-Fähigkeiten unterstützen, die allerdings kaum verwendet oder getestet wurden. Die kostengünstigen Handys sind im Gegensatz zu den Smartphones besonders dadurch anfällig, dass sie nur über einen Prozessor für das Telefonieren und die Applikationen verfügen. Stürzt die SMS-Applikation ab, stürzt gleich das ganze Handy mit ab.

Einen umfassenden Schutz vor weiteren Sicherheitslücken wird es aber auch in Zukunft kaum geben. Denn jedes neue Feature bringt neue Fehler mit sich. Da die mobilen Telefone sich nicht automatisch aktualisieren muss man sich eventuelle Updaten manuell laden und installieren. Damit dürften aber ein großer Teil der Anwender der einfachen Geräte überfordert sein.


Der Saumagen-Trojaner

Der rheinland-pfälzische Landtag hat am 26. Januar 2011 heimliche Online-Durchsuchungen erlaubt, um persönliche Daten von Verdächtigen zum Beispiel von deren Festplatten zu ermitteln, In Rheinland-Pfalz wird die heimliche Online-Durchsuchung von der regierenden SPD sowie den Oppositionsparteien CDU und FDP befürwortet. Nach Bayern ist Rheinland-Pfalz damit das zweite Bundesland, das den Sicherheitsbehörden eine heimliche Online-Durchsuchung von privaten Festplatten erlaubt. Das Bundeskriminalamt hat nach Angaben der Bundesregierung bis Mai vergangenen Jahres vom Einsatz des Bundestrojaners abgesehen. Doch nach allem, was man aus Mainz hört, soll der Saumagen-Trojaner als Standardinstrument der Ermittlungen eingesetzt werden.


Peter Welchering, Wissenschaftsjournalist

Das ist aus rechtstaatlicher Sicht hochgradig bedenklich und aus technischer Sicht kompletter Unfug. Organisierte Kriminalität kann mit dem Saumagen-Trojaner genauso wenig bekämpft werden wie mit dem Bundestrojaner.

Natürlich muss man sehen, dass gefälschte Behördenmails, wie vor einigen Mail angeblich vom BKA verschickte Mails, von vielen Computernutzern gern geöffnet werden, arglos, ohne sich um Sicherheitsrisiken zu kümmern. Insofern kann mit gefälschten Behördenmails eine Menge Schadsoftware auf Rechner gespielt werden. Aber bei der Online-Hausdurchsuchung mit dem Saumagen-Trojaner geht es ja um das gezielte Ausspähen einzelner Rechner und gerade nicht darum,  PCs massenhaft mit Schadsoftware zu verseuchen. Die Wahrscheinlichkeit, dass Menschen mit krimineller Energie und Terroristen arglos irgendwelche Mail öffnen, ist gering. Die Wahrscheinlichkeit, dass gerade solche kriminellen Computernutzer sehr effizient Antivirenprogramme einsetzen, ist sehr hoch. Man erinnere sich nur einmal an die im afghanischen Khost gefundene Schutzsoftware der Bruderschaft Bin Laden. Al Qaida weiß ihre Rechner hochgradig zu schützen, Gefälschte Behördenmails, die den Saumagen-Trojaner oder eine Schadsoftware aus der Abteilung Bundestrojaner  transportieren sollen, würden zu einem sehr hohen Prozentsatz von Antivirensoftware und Schutzsoftware erkannt werden.

Bei der marktgängigen Schutzsoftware kommen zwei Methoden zum Einsatz. Entweder wird ein Schädlingsprogramm an seiner Signatur erkannt, das ist so etwas wie ein Fingerabdruck, den diese Software hinterlässt. Weist eine Datei, die mit per Mail zugespielt wird, einen solchen Fingerabdruck auf, schlägt das Antivirenprogramm Alarm. Zweitens überprüft sogenannte heuristische Software das Verhalten von Computerprogrammen. Werden bei einem Computerprogramm Aktivitäten festgestellt, die nicht dem Programmprofil entsprechen, schlägt die Schutzsoftware auch Alarm. Wenn also beispielsweise die Spionagesoftware für die Online-Hausdurchsuchung auf einem Rechner die Festplatte durchscannen und Dateien an einen Zielserver, nämlich dem der Sicherheitsbehörden kopieren würde, dann würde die heuristische Software erkennen, dass hier regelwidrige Softwareaktivitäten vorliegen. Der Kopierprozess würde unterbrochen. Die Online-Hausdurchsuchung wäre aufgeflogen. Insofern ist es überhaupt nicht realistisch, dass Virenschutzsoftware einfach hintergangen werden kann. Zumal die Antivirenhersteller übereinstimmend erklärt haben, dass sie hier nicht mit den Behörden zusammenarbeiten und nicht zusammenarbeiten werden.
Schwachstellen in Betriebsystemen, Kommunikationsprotokollen und systemnaher Software oder Exploits, auf diese Schwachstellen abzielende Angriffprogramme, sind in der Tat Angriffspunkte. Es gibt weltweit ungefähr 30.000 sogenannte Exploit-Researcher. Das sind Spezialisten, die nach diesen Schwachstellen in Betriebssystemen und in Anwendungssoftware suchen. Haben sie eine Schwachstelle gefunden, wird diese Schwachstelle dem Betriebsystemhersteller oder den Herstellern von Schutzsoftware verkauft. Üblicherweise werden für eine gut auszunutzende Schwachstelle 10.000 bis 15.000 Dollar gezahlt. Für die Angriffsprogramme geht mehr Geld über die virtuelle Ladentheke, solche Exploits bringen zwischen 30.000 und 50.000 Dollar. Haben die Hersteller diese Sicherheitslücken oder sogar die bei diesen Lücken wirksamen Angriffsprogramme gekauft, werden meist sowohl die Schwachstellen als auch sogenannte Patches veröffentlicht, Das sind Flickstücke, die diese Schwachstellen schließen sollen. Es gibt tatsächlich Überlegungen, dass Sicherheitsbehörden solche Schwachstellen und die dazugehörigen Exploits von Hackern und Firmen aufkaufen sollen, die sich ansonsten ihr Geld mit dem Phishing von Kontendaten oder dem Versenden von Spam-Mails verdienen. Diese Schwachstellen sollen dann gezielt für das Ausspionieren einzelner PCs angewendet werden. Der Saumagen-Trojaner wie auch der Bundestrojaner sollen auf dieser Grundlage eingesetzt werden. Dann dürfen allerdings diese Schwachstellen nicht öffentlich bekannt werden. Außerdem müssen die Sicherheitsbehörden beim Einsatz solcher Exploits eine Menge über das auszuspionierende System wissen: Welche Betriebssystemversion mit welchen speziellen Schutzprogrammen sind auf dem Rechner, welche Kommunikationssoftware wird eingesetzt? Erst dann können diese Schwachstellen für die Online-Hausdurchsuchung genutzt werden.
Wenn Sicherheitsbehörden die bisher bekannten Techniken für die Online-Hausdurchsuchung via Saumagen-Trojaner einsetzen, so ist das also bei den meisten arglosen Computerbenutzern für die Sicherheitsbehörden unproblematisch. Denn viele Computer sind ungeschützt oder nur unzureichend geschützt. Abgeschirmte Rechner von Terroristen oder der Organisierten Kriminalität können damit in der Regel nicht erreicht werden. Die Erkenntnisse über das Computerlabor der Al Qaida zeigen das. Wenn dann viele ungeschützte Rechner vom Saumagen-Trojaner befallen sind, entsteht eine gefährliche Situation. Denn das können auch Kriminelle oder Terroristen ausnutzen und diese Rechner als Basis für ihre Computerkriminalität einsetzen, z.B. zum Ausspionieren von Kontendaten.

Der Saumagen-Trojaner ist also für den ganz normalen PC-Besitzer und Internet-Anwender genauso gefährlich wie der Bundestrojaner. Hinzu kommt, dass Regierungen, die ihre Sicherheitsbehörden mit dieser Schadsoftware arbeiten lassen, sträflich leichtsinnig handeln. Sie müssen nämlich die Sicherheitslücken geheim halten, die vom Saumagen-Trojaner oder Bundestrojaner ausgenutzt werden. Solange diese Sicherheitslücken nicht veröffentlicht werden, können sie von der Programmierer-Community nicht geschlossen werden. Wenn eine Regierung sich also für den Einsatz von Instrumenten wie Saumagen-Trojaner oder Bundestrojaner entscheidet, wird sie zum Sicherheitsrisiko für die kritischen IT-Infrastrukturen des Landes.


zurück zum Archiv
Anhören:


Audiodatstream
Download 128 Kbit/s (~27 MB)
Download 32 Kbit/s (~7 MB)
Ogg Vorbis 56 Kbit/s (~12 MB)
RSS Feed (Audiocast, letzte 5 Sendungen)
RSS Feed (Audiocast, alle Sendungen)

Druckversion Impressum Haftungsausschluss