Google hat eine Lücke geschlossen, die es erlaubte, den Sperrbildschirm seines Smartphones Nexus 5X zu umgehen und trotz Sperre Daten einzusehen – ohne den nötigen Passcode einzugeben. IBMs Sicherheitsabteilung X-Force hatte sie entdeckt und mehrere mögliche Angriffsszenarien geschildert.
Beispielsweise wäre es Angreifern aus der Ferne ohne direkten Gerätezugriff zumindest theoretisch möglich, einen Entwickler-PC mit Malware zu infizieren und über diesen aufs Smartphone zuzugreifen. Ein zweiter von IBM spezifizierter Angriff würde über ein präpariertes Ladegerät laufen; das Nexus 5X müsste allerdings ADB aktiviert haben und der Nutzer den Fehler machen, die Verbindung zu autorisieren.
Einfacher funktioniert der Datendiebstahl, wenn man das Gerät in Händen hält: „Der Angreifer startet das Gerät im Fastboot-Modus neu, was ohne jede Authentifizierung möglich ist. Ein Angreifer mit physischem Zugriff kann dies durch Drücken des Leiser-Knopfs während des Bootens tun. Ein Angreifer mit ADB-Zugriff kann das tun, indem er einen ‚adb reboot‘-Bootloader-Befehl versendet“, schreibt IBM.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Der Fastboot-Modus wiederum exponierte eine USB-Schnittstelle, mit der sich der Bootloader zum Absturz bringen lässt. Dann hatte der Angreifer die Möglichkeit, den kompletten Speicherauszug herunterzuladen.
IBM weist auch auf einen naheliegenden nächsten Schritt eines Angreifers hin. Er besteht darin, dem Speicherauszug das Passwort zu entnehmen und sich Vollzugriff auf das Gerät zu verschaffen.
Da Google seine Nexus-Reihe als Android-Entwicklermodelle deklariert, ist ein aktives ADB zumindest nicht unwahrscheinlich, auch wenn die Geräte inzwischen einen breiteren Markt erreichen und von vielen geschätzt werden, denen an schnellen und häufigen Android-Updates gelegen ist. Die nächste Generation allerdings, deren Ankündigung in den nächsten Wochen erwartet wird, soll angeblich nicht mehr Nexus, sondern Pixel heißen.
[mit Material von Liam Tung, ZDNet.com]
Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…