Haupt Software Die SMS-Sicherheitslücke des iPhone: Was wir gelernt haben
Software

Die SMS-Sicherheitslücke des iPhone: Was wir gelernt haben

DurchReiche Mogulle Aug 7, 2009 6:02 am PDT

Die letzte Juli- und erste Augustwoche ist immer eine interessante Zeit in der Sicherheitswelt. Dann ist das jährliche Schwarzer Hut und DefCon-Konferenzen stattfinden und eine Flut von Software-Patches und Nachrichten auslöst, während die weltweit führenden Sicherheitsforscher ihre neuesten Ergebnisse veröffentlichen. (DefCon ist die weltweit größte Hackerkonferenz, der immer die eng verbundene Black Hat vorangeht, die sich auf Enterprise-Sicherheitsexperten konzentriert).

Die meisten Präsentationen bei Black Hat widmen sich der Erforschung neuer Forschungstechniken und Methoden, um Sicherheitsprobleme zu finden und dann zu beheben. Einige davon sind weitreichende, branchenweite Probleme (z. B. neue Angriffsmethoden für Websites), während andere nur eine bestimmte Plattform betreffen, z. B. Microsoft Windows.

Jedes Jahr werden bei Black Hat normalerweise ein oder zwei Sicherheitsprobleme aufgedeckt, die das Bewusstsein der Sicherheitsbranche erobern und Schlagzeilen machen. Einige führen zu plötzlichen Knebelbefehlen und juristischen Dramen, während andere unser derzeitiges Verständnis durchbrechen und völlig neue Kategorien von Angriff und Verteidigung freisetzen. Als eines der beliebtesten Geräte in der Geschichte der Telekommunikation ist es nicht verwunderlich, dass wir dieses Jahr den Fokus auf das iPhone mit einer neuen, kreativen und besorgniserregenden Angriffsform verlagert haben, die mehrere Telefone betrifft.

In diesem Jahr demonstrierten die Sicherheitsforscher Charlie Miller und Collin Mulliner eine neue Technik zur Untersuchung von Schwachstellen in Mobiltelefonen, indem sie den Short Messaging Service (SMS) direkt manipulierten, der zum Senden von Textnachrichten verwendet wird. Dabei entdeckten sie mehrere Schwachstellen in verschiedenen Arten von Telefonen, einschließlich einer Möglichkeit, iPhones aus der Ferne anzugreifen und zu steuern. Apple hat die Schwachstelle am Tag nach der Vorstellung der Forscher gepatcht, aber es löste ein wenig Panik aus, als die Teilnehmer sich beeilten, SMS zu deaktivieren, bis Apple den Fix veröffentlichte.

Viele von uns in der Forschungsgemeinschaft wussten im Voraus von der Forschung (es war kein Geheimnis), aber als Charlie und Collin Details präsentierten, kursierten sofort Gerüchte, dass sie von bösen Jungs aktiv ausgebeutet würden, und es entstand ein Mini- Panik von Leuten, die SMS deaktivieren und ihre Telefone ausschalten. Obwohl es nicht so aussieht, als ob die Schwachstelle jemals in freier Wildbahn ausgenutzt wurde, hebt sie einige interessante Probleme und die Leistungsfähigkeit moderner Smartphones hervor.

Weiterlesen…

SMS verstehen

Als Ingenieure zum ersten Mal das GSM-Mobilfunknetz (das von AT&T und den meisten globalen Anbietern verwendet) entwarfen, schlossen sie SMS fast im Nachhinein ein. Mobilfunknetze sind ständig in Betrieb, auch wenn Sie gerade nicht telefonieren. Ihr Telefon kommuniziert ständig mit dem Netzwerk, um Ihren Standort auf dem Laufenden zu halten (damit Anrufe an Ihr Telefon weitergeleitet werden können), Voicemail-Benachrichtigungen zu erhalten und zu wissen, wann Sie klingeln müssen. Aus diesem Grund entlädt sich Ihr Akku, auch wenn Sie nicht telefonieren – technisch gesehen ist Ihr Telefon es stets reden. Dies ist als Signalisierungsnetzwerk bekannt und verwendet dedizierte Funkkanäle, die von Sprachanrufen getrennt sind. Nachdem die Ingenieure dieses Back-End-Messaging und die Signalisierung entwickelt hatten, beschlossen sie, dass es vielleicht schön sein könnte, auch kurze Textnachrichten an und zwischen Telefonen zu senden, die 160 Zeichen gewidmet waren, und SMS war geboren.

SMS ist im Grunde nur eine weitere Nachricht auf der Signalisierungsseite des Netzes, die für eine Vielzahl von Aktivitäten angepasst wurde. Wenn Sie eine Visual Voicemail auf Ihrem iPhone erhalten, handelt es sich um eine Art SMS-Nachricht. Bei Telefonen und Netzwerken, die Multimedia-Mitteilungen unterstützen (MMS, die die iPhone 3.0-Software unterstützt, aber noch nicht von AT&T für das iPhone unterstützt wird), ist eine MMS lediglich eine spezielle SMS mit der Adresse für Ihr Telefon, um das Foto herunterzuladen. Video- oder Audiodatei. Während Sie das Ergebnis sehen, eine Voicemail oder ein Foto/Video (außer bei AT&T), sehen Sie nie diese erste Nachricht, die den Download oder eine andere Aktion auslöst. Ihr Telefon verarbeitet die Nachricht, bevor Sie sie überhaupt sehen.

Der SMS-Angriff

Charlie und Collin entdeckten eine Möglichkeit, Signalisierungsnachrichten direkt an Ihr Telefon zu manipulieren, ohne sie unbedingt über das Netz des Mobilfunkanbieters zu senden. Smartphones sind im Wesentlichen kleine Computer; die meisten verwenden einen separaten Chip für die Handhabung der drahtlosen Kommunikation im Gegensatz zu den anderen Anwendungen, während die eigentliche Verarbeitung von Nachrichten über eine Hintergrundanwendung auf dem Telefon abgewickelt wird. Die Forscher untersuchten Techniken, um das Telefon direkt zu hacken und die von dieser Anwendung empfangenen Daten zu manipulieren, sodass sie testen können, ohne Nachrichten über das Mobilfunknetz senden zu müssen. Dies verhinderte, dass sie eine SMS-Rechnung erhielten, die höher war als die der gesamten Teenagerbevölkerung einer Großstadt.

Auf dem iPhone heißt diese Anwendung CommCenter. Es übernimmt die gesamte Kommunikation des Geräts, einschließlich Wi-Fi und Bluetooth. Die Forscher entdeckten verschiedene Angriffsmöglichkeiten auf dieses Programm per SMS. Einige Angriffe würden lediglich die drahtlose Verbindung deaktivieren oder die iPhone-Benutzeroberfläche neu starten, während andere ihnen die Kontrolle über das Telefon geben könnten. Da das Telefon diese Nachrichten verarbeitet, bevor sie dem Benutzer angezeigt werden, wäre auf dem Telefon unbedingt nichts sichtbar, da es angegriffen wurde. Der schwerste Angriff würde Hunderte von Nachrichten und acht bis zehn Minuten dauern, was den Akku ungewöhnlich entladen würde, aber nicht unbedingt andere Anzeichen zeigen würde. Der Angriff funktionierte bei verschiedenen Versionen der iPhone-Software unterschiedlich, konnte aber über das Netzwerk von AT&T ausgeführt werden und möglicherweise eine fast vollständige Fernsteuerung des Telefons ermöglichen. Sie entdeckten auch Sicherheitslücken im Android-Betriebssystem von Google und in Windows Mobile.

Während Apple uns in der Sicherheits-Community ein wenig Stress hätte ersparen können, indem es seinen Patch vor Black Hat veröffentlicht hat (die Forscher haben sie rechtzeitig über das Problem informiert), wurde er am nächsten Tag mit dem iPhone 3.0.1-Update behoben.

Ein interessantes Thema

Diese neue Angriffskategorie ist aus mehreren Gründen interessant. Erstens ist SMS auf modernen Telefonen allgegenwärtig – für viele Kunden gilt es als genauso wichtig wie die Sprachkommunikation selbst. Ich persönlich kämpfte mit der Entscheidung, SMS aktiviert zu lassen, nachdem ich die Forschung gesehen hatte, und beschloss, das Risiko einzugehen, bis ich von aktiven Angriffen durch Bösewichte hörte.

Zweitens, da SMS immer aktiviert ist, werden Firewalls oder andere Sicherheitskontrollen, die wir von Computern gewohnt sind, vollständig umgangen. Es ist ein Rückkanal, den wir nicht einmal filtern können, wenn wir wollten, es sei denn, der Telefonanbieter baut selbst eine Art Verteidigung ein. Da wir diese Telefone mit unseren Heim- und Unternehmensnetzwerken verbinden, könnten sie möglicherweise zu einer Hintertür zu unseren geschützten Netzwerken werden.

Schließlich sind iPhone-Benutzer zwar ziemlich daran gewöhnt, ihre Telefone zu aktualisieren, dies gilt jedoch nicht unbedingt für andere Marken, bei denen eine Schwachstelle viel länger bestehen könnte.

So erstellen Sie den Startbildschirm der App-Bibliothek

Glücklicherweise ist das iPhone gepatcht und wir haben keine Beweise dafür, dass der Angriff verwendet wurde, um jemanden in der realen Welt zu kompromittieren. Aber es ist eine interessante Technik, die wir in Zukunft im Auge behalten müssen, da die Türen geöffnet sind.

[ Rich Mogull arbeitet seit ungefähr 17 Jahren in der Sicherheitswelt und macht Computer noch länger kaputt. Derzeit arbeitet er als unabhängiger Sicherheitsanalyst und Autor bei Securosis.com und war zuvor sieben Jahre als Analyst bei Gartner tätig. Er ist ein häufiger Mitwirkender zu Leckerbissen . ]