...::: C&M News by Ress - Druckansicht :::...

Drucken (Bereits 795 mal)


Wie die NSA mit ausgeschalteten iPhones spionieren kann

(4. Juni 2014/21:10)
Malware könnte vollständige Abschaltung vorspielen und aus Low-Power-Mode heraus operieren

Selbst mit einem ausgeschalteten iPhone ist man nicht unbedingt sicher vor Bespitzelung durch die NSA. Das sagte Whistleblower Edward Snowden gegenüber einem NBC-Reporter jüngst bei einem Interview. Während Snowden keine weiteren Angaben dazu machte, wie sich der US-Geheimdienst eines abgeschalteten Apple-Handys bemächtigen könnte, hat sich eine findige Truppe erfahrener iPhone-Hacker näher damit auseinandergesetzt.

Gefälschter Shutdown
Sie erklären gegenüber Wired, dass der "Trick 17" darin besteht, den Besitzer nur glauben zu lassen, dass das Gerät ausgeschalten ist, sobald man einmal erfolgreich Malware darauf deponiert hat.

Diese Malware könnte den Nutzer mit einem gefälschten "Slide to power off" in die Irre führen. Nach der vermeintlichen Abschaltung sieht das Telefon tatsächlich so aus, als wäre es außer Betrieb. Der Bildschirm ist aus und reagiert auf keine Eingaben abseits des Ein/Aus-Schalters.

Mithören im Low-Power-Modus
Tatsächlich hat es sich allerdings nur in einen Energiesparmodus begeben, in welchem ausschließlich der Baseband-Chip in Betrieb gehalten wird. Über diesen kommuniziert das Gerät mit dem Mobilfunkbetreiber und ermöglicht damit eine Schnittstelle für den Empfang von Kommandos an die bösartige Software.

Über diese könnte etwa das Mikrofon eingeschalten werden, so Eric McDonald, der zum "Evad3r"-Team gehört, das stets nach Schwächen in iOS sucht, um Jailbreaks zu ermöglichen. Für den User wäre eine Infektion kaum zu erkennen.

Malware-Infektion am Postweg denkbar
Das Szenario lässt sich sogar ausweiten. Neben traditionellen Infektionswegen - etwa über präparierte Webseiten - ist es auch denkbar, dass Geräte vorab mit Malware versehen werden. Unmöglich scheint das längst nicht mehr, seitdem Fotos veröffentlicht wurden, die NSA-Mitarbeiter beim Öffnen der Verpackung von Cisco-Routern zeigt, in welche Backdoors implementiert worden sein sollen.

Auf diesem Wege, erklärt Sicherheitsforscher Robert David Graham, wären auch Hardwarekomponenten austauschbar.

Ausweichmöglichkeiten
Er rät dazu, Nutzern die über diese mögliche Bedrohung sehr besorgt sind, ihr Telefon in den Firmware Upgrade-Modus zu versetzen, der rein auf Hardware-Ebene funktioniert. In diesem schalten sich bis auf den USB-Anschluss alle Komponenten ab, das Gerät soll sich aber ohne Probleme wieder aus diesem Zustand erwecken lassen. Der Wechsel in diesen Modus ist jedoch etwas kompliziert und rein theoretisch ließe sich Malware schreiben, die bei inkorrekter Ausführung den Erfolg vorgaukelt.



David Wang, ein anderes Mitglied der "Evad3r"-Crew, hält auch eine erzwungenen Shutdown für eine potenzielle und leichter erwirkbare Lösung. Für diesen müssen der Home-Button und die Ein/Aus-Taste für zehn Sekunden gleichzeitig gedrückt werden. Auch hier wird die Software übergangen. Das Telefon wird dabei in einen Zustand versetzt, in welchem es nach Einschätzung von Wang unmöglich ist, mit dem Baseband zu interagieren.

Wenngleich die Experten sich nur mit dem iPhone auseinandergesetzt haben, besteht ähnliches Gefahrenpotenzial auch bei Telekommunikationsgeräten mit anderer Software-Basis wie etwa Android oder Windows Phone.

Quelle: derstandard.at


https://ress.at/wie-die-nsa-mit-ausgeschalteten-iphones-spionieren-kann-news04062014211036.html
© by RessServerWorks, 2024