Forscher haben Ende vergangener Woche beim Hackerwettbewerb Pwn2Own Mobile in Tokio eine Sicherheitslücke in Samsungs Galaxy S6 Edge vorgeführt. Mithilfe einer speziell präparierten Basisstation sind die in der Lage, alle mit dem Premium-Smartphone geführten Telefonate abzuhören, wie The Register berichtet. Davon betroffen sind demnach auch die Modelle Galaxy S6 und Galaxy Note 4.
Die Schwachstelle steckt den Forschern Daniel Komaromy und Nico Golde zufolge in Samsungs selbst entwickelten Baseband-Chip. Details zu der Anfälligkeit wurden jedoch nicht veröffentlicht. Sie liegen aber dem koreanischen Elektronikkonzern vor.
Um eines der fraglichen Samsung-Telefone abhören zu können, wird offenbar nur eine OpenBTS-Basisstation benötigt. Die Smartphones verbindeten sich automatisch mit der „falschen“ Basisstation, die eine neue Firmware für den Baseband-Prozessor installiere, heißt es weiter in dem Bericht. Der Firmware-Patch schließlich leite alle Gespräche über die Basisstation, die sie wiederum an einen Proxy weitervermittle, der sie aufzeichne und an den eigentlichen Empfänger weitergebe.
„Unsere Modifikation eines Baseband-Chips zum Abfangen von Anrufen ist nur ein Beispiel“, zitiert The Register Daniel Komaromy. Die Basisstation agiere als Man-in-the-Middle, wodurch der Anrufer nicht merke, dass sein Gespräch abgehört werde. Mögliche Schutzmaßnahmen sowie alle Folgen der Sicherheitslücke müssten Forscher mit mehr Erfahrung auf dem Gebiet ermitteln.
Den Angriff führten die beiden Forscher mit einem fabrikneuen Samsung Galaxy S6 vor, auf das zuvor alle verfügbaren Updates installiert wurden. „Ich habe es in der Nähe ihres Senders eingeschaltet und mich selbst angerufen“, sagte dem Bericht zufolge Dragos Ruiu, Organisator der Sicherheitskonferenz PacSec, in deren Rahmen der Hackerwettbewerb stattfand. „Statt meines Telefons klingelte ihres.“
Die Bedeutung von Windows 10 für das moderne Unternehmen
Mit Windows 10 beginnt eine ganz neue Ära des Enterprise Computing. In Windows 10 werden bisher getrennte Betriebssystemversionen für die traditionellen Windows-PCs, Tablets und Smartphones auf einer Plattform zusammengeführt und von einem EMM-Anbieter verwaltet.
Als Prämie erhielten Komaromy und Golde das fragliche Samsung-Smartphone. Darüber hinaus wurden sie eingeladen, im kommenden März die Sicherheitskonferenz CanSecWest in Kanada zu besuchen und dort weitere technische Einzelheiten zu ihrem Angriff zu demonstrieren. CanSecWest ist seit 2007 der Austragungsort des Hackerwettbewerbs Pwn2Own.
Unklar ist, ob die Schwachstelle auch Baseband-Chips anderer Anbieter betrifft. Möglicherweise handelt es sich „nur“ um einen Softwarefehler, den Samsung wahrscheinlich mit einem Firmware-Update beheben kann. Ob dies dann allerdings auch wirklich alle anfälligen Geräte zeitnah erhalten, vor allem solche, die mit einer Provider-Software versehen wurden, bleibt abzuwarten.
[mit Material von Kevin Tofel, ZDNet.com]
Tipp: Kennen Sie alle wichtigen Smartphone-Modelle, die letztes Jahr vorgestellt wurden? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Neueste Kommentare
1 Kommentar zu Sicherheitslücke: Forscher hören fabrikneues Samsung Galaxy S6 Edge ab
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
…und wieder einmal: Egal welcher Hersteller – für vernünftige und ausreichend lange Betatests ist der meist unbedarfte (End)nutzer zuständig. Es ist zum … ähm … sich übergeben!