schaf am 04. Juni 2014 um 21:10 |  8 Kommentare | Lesezeit: 3 Minuten, 13 Sekunden

Wie die NSA mit ausgeschalteten iPhones spionieren kann

Malware könnte vollständige Abschaltung vorspielen und aus Low-Power-Mode heraus operieren

Selbst mit einem ausgeschalteten iPhone ist man nicht unbedingt sicher vor Bespitzelung durch die NSA. Das sagte Whistleblower Edward Snowden gegenüber einem NBC-Reporter jüngst bei einem Interview. Während Snowden keine weiteren Angaben dazu machte, wie sich der US-Geheimdienst eines abgeschalteten Apple-Handys bemächtigen könnte, hat sich eine findige Truppe erfahrener iPhone-Hacker näher damit auseinandergesetzt.

Gefälschter Shutdown
Sie erklären gegenüber Wired, dass der "Trick 17" darin besteht, den Besitzer nur glauben zu lassen, dass das Gerät ausgeschalten ist, sobald man einmal erfolgreich Malware darauf deponiert hat.

Diese Malware könnte den Nutzer mit einem gefälschten "Slide to power off" in die Irre führen. Nach der vermeintlichen Abschaltung sieht das Telefon tatsächlich so aus, als wäre es außer Betrieb. Der Bildschirm ist aus und reagiert auf keine Eingaben abseits des Ein/Aus-Schalters.

Mithören im Low-Power-Modus
Tatsächlich hat es sich allerdings nur in einen Energiesparmodus begeben, in welchem ausschließlich der Baseband-Chip in Betrieb gehalten wird. Über diesen kommuniziert das Gerät mit dem Mobilfunkbetreiber und ermöglicht damit eine Schnittstelle für den Empfang von Kommandos an die bösartige Software.

Über diese könnte etwa das Mikrofon eingeschalten werden, so Eric McDonald, der zum "Evad3r"-Team gehört, das stets nach Schwächen in iOS sucht, um Jailbreaks zu ermöglichen. Für den User wäre eine Infektion kaum zu erkennen.

Malware-Infektion am Postweg denkbar
Das Szenario lässt sich sogar ausweiten. Neben traditionellen Infektionswegen - etwa über präparierte Webseiten - ist es auch denkbar, dass Geräte vorab mit Malware versehen werden. Unmöglich scheint das längst nicht mehr, seitdem Fotos veröffentlicht wurden, die NSA-Mitarbeiter beim Öffnen der Verpackung von Cisco-Routern zeigt, in welche Backdoors implementiert worden sein sollen.

Auf diesem Wege, erklärt Sicherheitsforscher Robert David Graham, wären auch Hardwarekomponenten austauschbar.

Ausweichmöglichkeiten
Er rät dazu, Nutzern die über diese mögliche Bedrohung sehr besorgt sind, ihr Telefon in den Firmware Upgrade-Modus zu versetzen, der rein auf Hardware-Ebene funktioniert. In diesem schalten sich bis auf den USB-Anschluss alle Komponenten ab, das Gerät soll sich aber ohne Probleme wieder aus diesem Zustand erwecken lassen. Der Wechsel in diesen Modus ist jedoch etwas kompliziert und rein theoretisch ließe sich Malware schreiben, die bei inkorrekter Ausführung den Erfolg vorgaukelt.



David Wang, ein anderes Mitglied der "Evad3r"-Crew, hält auch eine erzwungenen Shutdown für eine potenzielle und leichter erwirkbare Lösung. Für diesen müssen der Home-Button und die Ein/Aus-Taste für zehn Sekunden gleichzeitig gedrückt werden. Auch hier wird die Software übergangen. Das Telefon wird dabei in einen Zustand versetzt, in welchem es nach Einschätzung von Wang unmöglich ist, mit dem Baseband zu interagieren.

Wenngleich die Experten sich nur mit dem iPhone auseinandergesetzt haben, besteht ähnliches Gefahrenpotenzial auch bei Telekommunikationsgeräten mit anderer Software-Basis wie etwa Android oder Windows Phone.

Quelle: derstandard.at





Kurze URL:


Bewertung: 2.3/5 (140 Stimmen)


Das könnte Dich auch interessieren:


Ähnliche News:

Weitere News:

Einen Kommentar schreiben

Du willst nicht als "Gast" schreiben? Logg Dich Hier ein.

Code:

Code neuladen

Kommentare
(8)

Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.




Kommentare:

Du hast bereits für diesen Kommentar angestimmt...

;-)

Top