Smartphone-Attacke

Galaxy S5, Nexus 5 und iPhone 5S gehackt

von - 17.11.2014
Auf dem Hacker-Meeting "Pwn2Own Mobile" haben Sicherheitsforscher gezeigt, wie sich Angreifer Zugriff auf das Samsung Galaxy S5, das Apple iPhone 5S und das Google Nexus 5 verschaffen können.
Foto: Shutterstock - DeiMosz
Auf dem Hacker-Meeting "Pwn2Own Mobile" haben Sicherheitsforscher gezeigt, wie sich Angreifer Zugriff auf das Samsung Galaxy S5, das Apple iPhone 5S und das Google Nexus 5 verschaffen können.
Sicherheitslücken: Über NFC- und Browser-Sicherheitslücken konnten das Samsung Galaxy S5 und das iPhone 5S gehackt werden.
Sicherheitslücken: Über NFC- und Browser-Schwachstellen konnten das Samsung Galaxy S5 und das iPhone 5S gehackt werden.
Kein Smartphone scheint wirklich sicher zu sein. Auf der Hacker-Veranstalltung "Pwn2Own Mobile" zeigten Sicherheitsforscher nun, wie man per NFC und den Apple- und Amazon-Browsern entsprechende Smartphones hacken kann.
Near Field Communication (NFC) ist eine Nahfeld-Funktechnik in Smartphones, die beispielsweise zwischen zwei Geräten schnell eine WLAN- oder Bluetooth-Verbindung aufbaut, indem diese aneinander gelegt werden. Zwei Forscher-Teams, bestehend aus Japans MBSD und Mitarbeitern des Sicherheitsanbieters MWR InfoSecurity, verschafften sich nun durch diese Technik Zugriff auf das Samsung Galaxy S5. Einem Mitarbeiter des britischen Sicherheitsanbieters Aperture Labs gelang es zudem – ebenfalls über NFC – eine Bluetooth-Verbindung zu einem Google Nexus 5 zu erzwingen.
Bilderstrecke
6 Bilder
NFC-Tags: NFC-Tags nennt man kleine Aufkleber, Plastikkarten oder Schlüsselanhänger, die einen NFC-Chip ohne eigene Stromversorgung haben. Die Tags haben zwei Kernkomponenten: den eigentlichen NFC-Chip und Drahtschleifen, die als Funkantenne und als Induk
NFC-Chips: Der Chip selbst ist nur 4 x 4 mm klein. Auf ihm befi nden sich der Speicher, der Prozessor und das Funkmodul sowie das Bauteil, das den Induktionsstrom bereitstellt. NFC-Chips haben eine Speicherkapazität von 48 Byte bis 32 KByte.
Stromversorgung per Induktion: Weil NFC-Tags keine eigene Stromversorgung haben, muss der Kommunikationspartner die Energie mit Hilfe von Magnetwellen zur Verfügung stellen. Die treffen auf die Induktionsschleife des Tags und erzeugen so Strom. Das Tag be
Aktives NFC: Wenn zwei aktive Geräte eine NFC-Verbindung aufbauen, dann können beide Geräte in beide Richtungen Daten senden und empfangen. Man spricht von aktivem NFC.

Profi-Wissen :

NFC — Near Field Communication

>>
Der Trick: Normalerweise führen Browser unsicheren Code in einer sicheren Umgebung – der Sandbox – aus, um den entsprechenden Computer oder das Smartphone vor Schad-Code zu schützen. Das südkoreanische Hacker-Team lokihardt@ASRT umging diese Sicherheitssperre in Apples iPhone 5S aber, indem es zwei Sicherheitslücken im Browser Safari ausnutzte. Dadurch ließ sich anschließend Schad-Code außerhalb der Sandbox ausführen, um das iPhone unter Kontrolle zu bringen. Zudem verschafften sich drei Mitarbeiter von MWR InfoSecurity Zugriff auf Amazons Fire Phone über den integrierten Browser.
Geleitet wurde die Hacker-Veranstaltung von der HP-Tocher "Zero Day Initiative", die bereits gefundene Sicherheitslücken an die jeweiligen Smartphone-Hersteller weitergeleitet hat.
Verwandte Themen