Mehrere der bliebten Galaxy-Geräte von Samsung sollen laut einem Bericht eine Backdoor enthalten, die Angreifern die Möglichkeit geben könnte, anfällige Geräte aus der Ferne zu kontrollieren und erfolgreich ausgenutzte Handys in mobile Spionagemaschinen zu verwandeln. Dass sich der letzte Satz etwas zögerlich anhört, liegt daran, dass keine Einigkeit darüber besteht, ob der erwähnte Bericht von Paul Kocialkowski wirklich eine Stand-Alone-Backdoor als Sicherheitslücke beschreibt.
Die Sichehreitslücke soll auf den „meisten proprietären Android-Systemen“ vorhanden sein (also auf fast allen, die kommerziell entwickelt werden). Die Modelle Galaxy Nexus S, S2, S4, Note, Note 3, Nexus, sowohl das Tab 2 im 7-Zoll-, als auch im 10-Zoll-Format, und das Note 2 gehören zu den Geräten mit der angeblichen Backdoor.
Allgemein kann man dazu sagen, dass diese Samsung-Geräte eingebaute Modems besitzen, die auf Handys mit der Sicherheitslücke Dateien lesen, schreiben und löschen können. Genauer gesagt, findet man das Problem im „Android Radio Interface Layer“. Das Programm ist eine Art moderner Treiber, der auf all den oben gennaten Geräten installiert ist. Das Programm läuft bei allen Smartphones auf der CPU und kann Dateien, die im Dateisystem des Handys gespeichert sind, lesen und schreiben. Entdeckt wurden Kommandos, die durch ein Modem ausgegeben und von dem Treiber ausgeführt werden können, um das Dateisystem zu manipulieren.
Der Forscher, der das Problem entdeckt hat – Entwickler eines Open-Source-Android-Programms namens Replicant – ist sich nicht sicher, ob diese Möglichkeit absichtlich oder aus Versehen in die Geräte eingebaut wurde. Wie dem aber auch sei, hält er so eine Möglichkeit für inakzeptabel.
Vielleicht fragen Sie sich, „Das Modem kann also Dateien lesen, schreiben und löschen – doch wie kann ich auf das Modem zugreifen, um diese Aktionen durchzuführen?“ Und das ist eine wirklich wichtige Frage – eine, die in den Tagen nach Veröffentlichung des Berichts stark diskutiert wurde.
Wie der Azimuth-Security-Forscher Dan Rosenberg in einem am Donnerstag bei Ars Technica veröffentlichten Artikel sagt, behauptet Kocialkowski, die Backdoor müsse einen anderen Exploit ausführen, um die Modems der Samsung-Geräte zu kompromittieren. Darüber hinaus sagt Rosenberg, dass Kocialkowski es versäumt, wirkliche Beweise dafür zu liefern, dass ein Angreifer die Modem-Funktionen aus der Ferne ausführen kann.
Kocialkowski erhebt eine schwerwiegende Anschuldigung und Rosenberg hält die Anschuldigung für etwas weit hergeholt. Aber das ist in der Branche oft ganz normal, vor allem, wenn der Forscher, der den Fehler gefunden hat, der angeblich „in den meisten proprietären Android-Systemen“ zu finden ist, nun einmal an einem Pro-Open-Source-Projekt arbeitet. Mit anderen Worten: Hier ist eventuell mehr als nur ein kleiner Interessenskonflikt vorhanden.
Wie auch immer, egal ob es nun eine Backdoor-Sicherheitslücke gibt oder nicht, das eigentliche Problem für die Nutzer von Googles mobilen Betriebssystem hat mit den kaum existierenden Sicherheitsupdate- und Patching-Prozessen von Android zu tun. Denn Android ist ein hochgradig anpassbares Open-Source-System und auf verschiedensten Geräten von verschiedenen Herstellern installiert, und jeder Smartphone-Hersteller entwickelt seine eigene, ganz spezielle Android-Version, die an das entsprechende Gerät angepasst ist. Und das hat einige Auswirkungen.
Zunächst einmal gibt es immer die Möglichkeit, dass bestimmte Sicherheitslücken manche Android-Varianten betreffen, während andere davon verschont bleiben. Ist eine Sicherheitslücke entdeckt und ein Patch dafür entwickelt worden, müssen die Gerätehersteller ihr eigenes, angepasstes Firmware-Update entwickeln, das sicherstellt, dass das Update mit der speziellen Software und Hardware des entsprechenden Handys kompatibel ist. Danach werfen noch die Telekommunikationsanbieter einen Blick auf das Update, um sicherzustellen, dass es sich nicht negativ auf deren Netze auswirkt. Ist der Patch durch den Telekommunikationsanbieter freigegeben, muss dieser ihn an die Kunden ausliefern.
Das Problem dabei ist, dass sich die Telekommunikationsanbieter und Hersteller beim testen der Patches oft ganz schön Zeit lassen. Und allzu oft passiert es dann, dass Android-Geräte gar nicht gepatcht werden. Zum Vergleich: Updates für Apples iOS kommen direkt von der Firmenzentrale im kalifornischen Cupertino zu dem Handy in Ihrer Tasche (oder auch zu iTunes auf Ihrem Computer). Wenn Apple einen Patch erstellt hat, hält nichts die Firma davon ab, diesen auch auszuliefern.