DE | EN
Sitemap | Impressum
web2.0 Diaspora Vimeo taz We at Mastodon A-FsA Song RSS Twitter Youtube Tumblr Flickr Wikipedia Donation Facebook Bitmessage Betterplace Tor-Netzwerk https-everywhere
29.08.2018 Schwere Sicherheitslücke bei einige Android Geräten
Sorry, most articles are not available in English yet

Android-Smartphones mit AT-Modembefehle aus den 80ern steuern

Man sollte es nicht glauben, auch 30 Jahre nach der Hochzeit der Modems, hören heutige Smartphones auf (einige) AT Befehle aus den 80-iger Jahren. Der Hayes Befehlssatz erlaubte damals den Aufbau und die Steuerung von Modemverbindungen mit einfachen Handys.

Das schwerwiegende Problem liegt darin, dass die AT-Befehle unterhalb des Android Betriebssystems wirken und damit von diesem überhaupt nicht bemerkt werden. Zwar kann ein Angreifer die beschriebenen AT-Modembefehle nicht aus der Ferne auf das Handy loslassen, aber er kann über eine USB-Verbindung mit dem Smartphone reden.

Die Sicherheitsforscher von zwei Universitäten in Florida und New York sowie die Firma Samsung, die die Lücken entdeckten, halten es aber für möglich, dass ähnliche Angriffe ebenfalls über Bluetooth ausführbar sind.

Bei 14 untersuchten Geräten haben fünf einem Angreifer standardmäßig Zugang auf AT-Befehle über das USB-Interface gegeben, vier weitere erlauben  solche Angriffe, wenn sie gerootet wurden. Die fünf gefährdeten Geräte sind die Modelle S7 Edge, S8 Plus und Galaxy Note 2 von Samsung, sowie das LG G3 und G4.

Was kann ein Angreifer erreichen?

Ein Angreifer kann

  • über AT-Befehle eine neue Geräte-Firmware mit Malware installieren,
  • Bildschirmsperre deaktivieren,
  • Notifications unterdrücken ,
  • Anrufe annehmen oder ablehnen,
  • die mobile Datenverbindung nutzen,
  • vertrauliche Speicherbereiche auslesen
  • beliebigen Schadcode in den Arbeitsspeicher einschleusen,
  • PINs ändern,
  • auf SIM-Karten-Daten zugreifen.
  • Bei LG-Geräten kann der Angreifer sogar die IMEI-Nummer manipulieren.

Gibt es denn auch etwas, was man nicht kann?

Mehr dazu bei https://www.heise.de/security/meldung/Android-Smartphones-durch-AT-Modembefehle-aus-den-80ern-angreifbar-4147013.html


Kommentar: RE: 20180829 Schwere Sicherheitslücke bei einige Android Geräten

Ich will ja nix sagen, aber "entdeckt"? Das Problem besteht seit eh und je und AT Befehle sind vl. nicht bei allen Geräten über USB nutzbar, wohl aber über WWAN. D.h. über einen Fakesendemast (der sich mit Hardware um die 20 Euro realisieren lässt) kann jeder ganz klassich Kabellos Smartphones manipulieren ... daran ist nix Neues.

De., 29.08.2018 15:10


RE: 20180829 Schwere Sicherheitslücke bei einige Android Geräten

"Zwar kann ein Angreifer die beschriebenen AT-Modembefehle nicht aus der Ferne auf das Handy loslassen, ..." Doch, über nen Fake-Funkmast, den man für kleines Geld selbst basteln kann.

In., 29.08.2018 15:11


Category[21]: Unsere Themen in der Presse Short-Link to this page: a-fsa.de/e/2X5
Link to this page: https://www.aktion-freiheitstattangst.org/de/articles/6601-20180829-schwere-sicherheitsluecke-bei-einige-android-geraeten.html
Link with Tor: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/6601-20180829-schwere-sicherheitsluecke-bei-einige-android-geraeten.html
Tags: #AT-Befehle #HayesBefehlssatz #Android #Google #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Ergonomie #Datenpannen #Datenskandale #Cyberwar #Hacking #Trojaner #Verschlüsselung
Created: 2018-08-29 00:39:41
Hits: 1212

Leave a Comment

If you like a crypted answer you may copy your
public key into this field. (Optional)
To prevent the use of this form by spam robots, please enter the portrayed character set in the left picture below into the right field.

CC license   European Civil Liberties Network   Bundesfreiwilligendienst   We don't store your data   World Beyond War   Use Tor router   Use HTTPS   No Java   For Transparency

logos Mitglied im European Civil Liberties Network Creative Commons Bundesfreiwilligendienst We don't store user data World Beyond War Tor - The onion router HTTPS - use encrypted connections We don't use JavaScript For transparency in the civil society