{"id":207662,"date":"2018-08-09T00:41:25","date_gmt":"2018-08-08T22:41:25","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=207662"},"modified":"2019-01-21T00:25:22","modified_gmt":"2019-01-20T23:25:22","slug":"black-hat-millionen-smartphones-angreifbar","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/08\/09\/black-hat-millionen-smartphones-angreifbar\/","title":{"rendered":"Black Hat: Millionen Smartphones angreifbar"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2018\/08\/09\/black-hat-millions-of-smartphones-vulnerable\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Sicherheitsforscher haben sich im Auftrag des Department of Homeland Security (DHS) Smartphones angesehen. In Ger\u00e4ten von vier gro\u00dfen US-Mobilfunkanbietern wurden Schwachstellen gefunden, die ausgenutzt werden k\u00f6nnen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/8fd8c9fccb9c45fca15ef49246cb4a9a\" alt=\"\" width=\"1\" height=\"1\" \/>Aktuell findet die Black Hat-Konferenz in Las Vegas statt. Dort werden die neuesten Sicherheitsl\u00fccken in Produkten unter Sicherheitsforschern und Hackern diskutiert. Im Vorfeld wurde bereits die Meltdown-Schwachstelle im Samsung Galaxy S7 bekannt (<a href=\"https:\/\/borncity.com\/blog\/2018\/08\/08\/samsung-galaxy-s7-von-meltdown-schwachstelle-betroffen\/\">Samsung Galaxy S7 von Meltdown-Schwachstelle betroffen<\/a>). Wie es ausschaut, sind weitere Smartphone-Modelle von diversen Schwachstellen betroffen.<\/p>\n<h2>Viele Smartphone betroffen<\/h2>\n<p>Die Seite fifthdomain.com berichtet <a href=\"https:\/\/www.fifthdomain.com\/show-reporters\/black-hat\/2018\/08\/07\/manufacturing-bugs-allow-millions-of-phones-to-be-taken-over-dhs-project-to-announce\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>, dass eine vom Department of Homeland Security finanzierte Untersuchung eine Reihe von Schwachstellen in mobilen Ger\u00e4ten aufgedeckt habe. Die Schwachstellen finden sich in Ger\u00e4ten, die von den vier gro\u00dfen US-amerikanischen Mobilfunkanbietern angeboten werden (ohne dass Modelle genannt wurden). Die Sicherheitsl\u00fccken umfassen auch Schlupfl\u00f6cher, die es einem Hacker erm\u00f6glichen k\u00f6nnten, ohne das Wissen des Besitzers Zugang zu den Daten, E-Mails und Textnachrichten eines Benutzers zu erhalten.<\/p>\n<p>Die Fehler erlauben es einem Benutzer, \"die Privilegien zu erh\u00f6hen und das Ger\u00e4t zu \u00fcbernehmen\", sagte Vincent Sritapan, ein Programm-Manager des Ministeriums f\u00fcr Wissenschaft und Technologie des Heimatschutzes, w\u00e4hrend der Black Hat-Konferenz in Las Vegas. Untersucht wurden Modelle von Verizon, AT&amp;T, T-Mobile und Sprint. Andere Mobilfunkanbieter nutzen die fehlerhaften Ger\u00e4te ebenfalls, sagte Sritapan.<\/p>\n<p>Die Schwachstellen sind ab Werk in den Ger\u00e4ten vorhanden, also bevor ein Kunde das Telefon kauft. Das DHS geht davon aus, dass auch Smartphones, die in Beh\u00f6rden verwendet werden, betroffen sind. Die Sicherheitsforscher sagten, es sei nicht klar, ob Hacker das Schlupfloch schon ausgenutzt haben.<\/p>\n<p>W\u00e4hrend der obige Beitrag Millionen von Nutzern in den USA wahrscheinlich gef\u00e4hrdet sieht, gehe ich davon aus, dass es auch entsprechende Modelle weltweit betrifft. Denn oft wird die gleiche oder eine \u00e4hnliche Firmware verwendet. Die Sicherheitsforscher sagen, dass die Schwachstellen nicht auf die Ger\u00e4te in den USA beschr\u00e4nkt sind. Es wird erwartet, dass die Forscher im Laufe der Woche weitere Details \u00fcber die M\u00e4ngel bekannt geben.<\/p>\n<h2>Trojanerbefall als Ausl\u00f6ser f\u00fcr die Untersuchung<\/h2>\n<p>Die Untersuchung der Gr\u00e4te wurde von Kryptowire, einem in Virginia ans\u00e4ssigen Unternehmen f\u00fcr mobile Sicherheit, durchgef\u00fchrt und durch das Critical Infrastructure Resilience Institute, ein Forschungszentrum des Department of Homeland Security, finanziert.<\/p>\n<p>\"Das ist etwas, das Menschen ohne ihr Wissen treffen kann\", sagte Angelos Stavrou, der Gr\u00fcnder von Kryptowire Fifth Domain. Er sagte, es sei schwer zu sagen, ob und wie die Schwachstelle ausgenutzt wurde. Diese Schwachstellen \"sind tief im Inneren des Betriebssystems vergraben.\"<\/p>\n<p>Stavrou sagte, dass die Hersteller bereits im Februar 2018 \u00fcber die M\u00e4ngel informiert wurden. Allerdings haben einige Hersteller ihren Prozess der Offenlegung von Sicherheitsl\u00fccken nicht ver\u00f6ffentlicht, und die Forscher waren sich zun\u00e4chst nicht sicher, ob die Ger\u00e4tehersteller die Offenlegung erhalten hatten. Denn Kryptowire hat, nach Aussage von Stavrou, keine Antwort erhalten. Er sagte, alle Hersteller seien sich der Schwachstellen bewusst.<\/p>\n<p>Die Untersuchung kam \u00fcbrigens ans Rollen, nachdem Kryptowire Schwachstellen bzw. Trojaner in Ger\u00e4ten der Blu-Telefongesellschaft entdeckt hatte (<a href=\"https:\/\/web.archive.org\/web\/20190113054525\/http:\/\/www.kryptowire.com\/adups_security_analysis.html\" target=\"_blank\" rel=\"noopener\">siehe<\/a>). Dort wurden sensible Daten gesammelt und ohne Wissen des Nutzers an Dritte weitergegeben. \u00dcber solche Risiken in China-Phones hatte ich in diversen Blog-Beitr\u00e4gen berichtet. Erg\u00e4nzung: Einige Hinweise finden sich in <a href=\"https:\/\/borncity.com\/blog\/2018\/08\/13\/sicherheitssplitter-zum-13-august-2018\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> (Abschnitt am Ende).<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/11\/20\/backdoorrootkit-bei-3-millionen-china-handys-entdeckt\/\">Backdoor\/Rootkit bei 3 Millionen China-Handys entdeckt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/11\/16\/backdoor-in-china-phones-telefoniert-nach-hause\/\">Backdoor in China-Phones \"telefoniert nach Hause\"<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/07\/17\/chinas-meitu-und-der-verunglckte-internationale-start\/\">Chinas Meitu und der verungl\u00fcckte internationale Start<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/01\/15\/was-kostet-ein-chinese-chinas-einwohner-sind-glsern\/\">Was kostet ein Chinese? Chinas Einwohner sind gl\u00e4sern<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher haben sich im Auftrag des Department of Homeland Security (DHS) Smartphones angesehen. In Ger\u00e4ten von vier gro\u00dfen US-Mobilfunkanbietern wurden Schwachstellen gefunden, die ausgenutzt werden k\u00f6nnen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,1376],"tags":[4328,4345],"class_list":["post-207662","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-smartphone","tag-sicherheit","tag-smartphone"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/207662","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=207662"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/207662\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=207662"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=207662"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=207662"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}