IT-Sicherheit in Produktion und Technik
12.09.17 - 13.09.17
In Berlin

Be CIO: IT Management im digitalen Wandel
13.09.17 - 13.09.17
In Köln

IBC 2017
14.09.17 - 18.09.17
In Amsterdam

Orbit IT-Forum: Auf dem Weg zum Arbeitsplatz der Zukunft
27.09.17 - 27.09.17
In Leverkusen

it-sa 2017
10.10.17 - 12.10.17
In Nürnberg

USBWie sicher sind frei verfügbare Smartphone-Ladestationen an Flughäfen, in Bars oder im öffentlichen Nahverkehr? Werden auf dem Gerät gespeicherte Daten dabei nach außen gegeben? Diese und ähnliche Fragen haben die Experten von Kaspersky Lab im Rahmen einer Machbarkeitsstudie untersucht und sind zu dem Ergebnis gekommen, dass Smartphones während des Ladevorgangs per USB-Verbindung kompromittiert werden können. 

Bei der Kaspersky-Studie wurden im ersten Schritt eine Reihe von Smartphones unter verschiedenen Android- und iOS-Betriebssystemen dahingehend untersucht, welche Daten das Gerät während des Ladevorgangs mit einem PC oder Mac extern preisgibt. Die Testergebnisse zeigen: Die mobilen Geräten offenbaren – abhängig von Gerät und Anbieter – dem Computer eine Reihe an Daten, wie Gerätename, Hersteller, Gerätetyp, Seriennummer, Firmware-und Betriebssysteminformationen, Dateisystem/Dateiliste sowie die elektronische Chip-ID.

Das Sicherheitsproblem: Smartphones – als ständiger Begleiter – werden so für Dritte interessant, die an der Sammlung solcher Daten interessiert sein könnten, um diese im Anschluss für sich zu nutzen.

„Die Sicherheitsrisiken sind offensichtlich: Nutzer können über die IDs ihrer Geräte verfolgt und das Mobiltelefon kann heimlich infiziert werden. Entscheidungsträger großer Unternehmen könnten so leicht zum Ziel professioneller Hacker werden“, sagt Alexey Komarov, Sicherheitsforscher bei Kaspersky Lab. „Die Hacker müssen nicht einmal hochqualifiziert sein, um eine solche Attacke auszuführen, denn alle erforderlichen Informationen sind im Internet leicht zu finden.“

Auf der Black-Hat-Konferenz 2014 wurde bereits gezeigt, dass man Smartphones mit einem Schädling infizieren kann, indem man es mit einer fingierten Ladestation verbindet. Experten von Kaspersky Lab haben das Szenario reproduziert. Dazu reichten ein gewöhnlicher PC, ein Standard-Mikro-USB-Kabel sowie einige bestimmte Befehle (AT-Befehlssatz). Damit konnte (per „Re-Flash“) heimlich eine so genannte Root-App auf einem Smartphone installiert werden. Das heißt, das Smartphone wurde ohne die Verwendung eines Schadprogramms kompromittiert.

Roter Oktober und Hacking Team als Beispiele

Obwohl bisher keine Informationen über aktuelle Infizierungsvorfälle mit fingierten Ladestationen bekannt wurden, kam es bereits in der Vergangenheit zu Datendiebstählen von mobilen Geräten, die mit Computern verbunden waren. Diese Technik wurde beispielsweise bei der Cyberspionagekampagne „Roter Oktober“ sowie dem „Hacking Team“ verwendet. Beide Bedrohungsakteure fanden einen Weg, den vermeintlich sicheren Datenaustausch zwischen Smartphone und PC für sich auszunutzen.

Um das Risiko eines möglichen Angriffs über unbekannte Ladestationen und nicht vertrauenswürdige Computer zu minimieren, sollten Nutzer:

  • zum Laden des mobilen Endgeräts nur vertrauenswürdige USB-Ladestationen und Computer verwenden;
  • das mobile Geräte durch ein Passwort oder über die Erkennung des Fingerabdrucks schützen und es während des Ladevorgangs nicht entsperren
  • Verschlüsselungstechnologien und sichere Container (das sind geschützte Bereiche auf dem mobilen Endgerät, die genutzt werden, um sensible Daten zu isolieren) nutzen;
  • mobile Geräte sowie PCs und Macs mit Hilfe einer Sicherheitslösung wie Kaspersky Total Security Multi-Device für Privatanwender oder Kaspersky Mobile Security für Unternehmensanwender schützen.

Ein Blogbeitrag zum Thema ist hier abrufbar.  

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet