Wie sicher sind frei verfügbare Smartphone-Ladestationen an Flughäfen, in Bars oder im öffentlichen Nahverkehr? Werden auf dem Gerät gespeicherte Daten dabei nach außen gegeben? Diese und ähnliche Fragen haben unsere Experten im Rahmen einer Machbarkeitsstudie untersucht und sind zu dem Ergebnis gekommen, dass Smartphones während des Ladevorgangs per USB-Verbindung kompromittiert werden können.
Bei der Kaspersky-Studie wurden im ersten Schritt eine Reihe von Smartphones unter verschiedenen Android- und iOS-Betriebssystemen dahingehend untersucht, welche Daten das Gerät während des Ladevorgangs mit einem PC oder Mac extern preisgibt. Die Testergebnisse zeigen: Die mobilen Geräten offenbaren – abhängig von Gerät und Anbieter – dem Computer eine Reihe an Daten, wie Gerätename, Hersteller, Gerätetyp, Seriennummer, Firmware-und Betriebssysteminformationen, Dateisystem/Dateiliste sowie die elektronische Chip-ID.
Infizierung von Smartphones via USB-Ladevorgang vermeiden
Tweet
Das Sicherheitsproblem: Smartphones – als ständiger Begleiter – werden so für Dritte interessant, die an der Sammlung solcher Daten interessiert sein könnten, um diese im Anschluss für sich zu nutzen.
„Die Sicherheitsrisiken sind offensichtlich: Nutzer können über die IDs ihrer Geräte verfolgt und das Mobiltelefon kann heimlich infiziert werden. Entscheidungsträger großer Unternehmen könnten so leicht zum Ziel professioneller Hacker werden“, sagt Alexey Komarov, Sicherheitsforscher bei Kaspersky Lab. „Die Hacker müssen nicht einmal hochqualifiziert sein, um eine solche Attacke auszuführen, denn alle erforderlichen Informationen sind im Internet leicht zu finden.“
Auf der Black-Hat-Konferenz 2014 wurde bereits gezeigt, dass man Smartphones mit einem Schädling infizieren kann, indem man es mit einer fingierten Ladestation verbindet. Experten von Kaspersky Lab haben das Szenario reproduziert. Dazu reichten ein gewöhnlicher PC, ein Standard-Mikro-USB-Kabel sowie einige bestimmte Befehle (AT-Befehlssatz). Damit konnte (per „Re-Flash“) heimlich eine so genannte Root-App auf einem Smartphone installiert werden. Das heißt, das Smartphone wurde ohne die Verwendung eines Schadprogramms kompromittiert.
UMFRAGE: Der Akku Ihres Smartphones ist leer. Würden Sie diesen an einer öffentlichen USB-Ladestation aufladen?
— Kaspersky DACH (@Kaspersky_DACH) May 30, 2016
Roter Oktober und Hacking Team als Beispiele
Obwohl bisher keine Informationen über aktuelle Infizierungsvorfälle mit fingierten Ladestationen bekannt wurden, kam es bereits in der Vergangenheit zu Datendiebstählen von mobilen Geräten, die mit Computern verbunden waren. Diese Technik wurde beispielsweise bei der Cyberspionagekampagne „Roter Oktober“ sowie dem „Hacking Team“ verwendet. Beide Bedrohungsakteure fanden einen Weg, den vermeintlich sicheren Datenaustausch zwischen Smartphone und PC für sich auszunutzen.
Um das Risiko eines möglichen Angriffs über unbekannte Ladestationen und nicht vertrauenswürdige Computer zu minimieren, sollten Nutzer:
• zum Laden des mobilen Endgeräts nur vertrauenswürdige USB-Ladestationen und Computer verwenden;
• das mobile Geräte durch ein Passwort oder über die Erkennung des Fingerabdrucks schützen und es während des Ladevorgangs nicht entsperren
• Verschlüsselungstechnologien und sichere Container (das sind geschützte Bereiche auf dem mobilen Endgerät, die genutzt werden, um sensible Daten zu isolieren) nutzen;
• mobile Geräte sowie PCs und Macs mit Hilfe einer Sicherheitslösung wie Kaspersky Total Security Multi-Device für Privatanwender oder Kaspersky Mobile Security für Unternehmensanwender schützen.