Android: Rootkits auf Kernel-Ebene möglich

Android

Rootkits auf Kernel-Ebene möglich

In Android können Rootkits auf Hardwareebene installiert werden. Sie bleiben dabei unentdeckt und ermöglichen den Zugang zu E-Mails und SMS-Texten sowie zu integrierten Kameras, Mikrofonen und GPS-Modulen. Selbst Telefonate könnte ein Angreifer über ein gekapertes Smartphone tätigen.

Anzeige

Ein sogenanntes Kernel-Rootkit könnte als Modul in die Hardwareebene des Android-Betriebssystems eingeschleust werden. Da die einzelnen Prozesse des Rootkits nicht im virtuellen Dateisystem /proc auftauchen, bleiben sie auch beim Aufruf der Befehle ps und insmod verborgen. Das Rookit verwendet stattdessen Hooks, um mit den Funktionen des Betriebssystems zu kommunizieren.

Die Programmierer Christian Papathanasiou und Nicholas Percoco, Angestellte bei der Firma Trustwave Spiderlabs, kompilierten einen neuen Kernel samt Modul, um Systemaufrufe abzufangen und die Message-Datei Dmesg auf Befehle zu analysieren. Sie konnten sich mittels einer Reverse-Shell über TCP mit dem Gerät verbinden.

Die Entwickler demonstrierten auf der diesjährigen Defcon 18, wie Anrufe von einem modifizierten Gerät umgeleitet werden können. Zusätzlich griffen sie auf das GPS-Modul über /dev/smd27 zu.

Für die Demonstration mussten die Programmierer physisch auf das Gerät zugreifen, um das Rootkit zu platzieren. Es könnte aber auch über andere Schwachstellen eingeschleust werden. Denkbar wäre auch, dass solche Module willentlich eingebaut werden. Dem Benutzer bleibt ein solches Rootkit verborgen, lediglich ein Leistungsverlust könnte auf die Spyware hinweisen. Zudem kann sich der Anwender auch nicht gegen solche Angriffe wehren. Einzig die Hersteller könnten durch ein Signieren von Treibern ein mögliches Infiltrieren verhindern.


looooooolllllll... 10. Aug 2010

LOL GEIL Frage ist nun wer hat bei wem geklaut oder bei wem haben die beiden Parteien...

Blubbb 09. Aug 2010

Das Gerät sieht vom Design auch nicht gerade ansprechend aus. Kein Wunder das sich kaum...

jojijij2 09. Aug 2010

da hat einer den unterschied zwischen root und root nicht verstanden.. kennt noch einer...

Kredo 09. Aug 2010

Sie haben einen eigenen Kernel kreiert, der ein Modul lädt, es aber nicht anzeigt. Welch...

TTX 09. Aug 2010

Richtig und die APP die das initiieren sagt dir dann, schließ bitte dein Gerät an den PC...

Kommentieren



Anzeige

  1. Modullead SAP PSM (m/w)
    MAHLE International GmbH, Stuttgart
  2. SAP HCM Key User / Spezialist (m/w) Entgeltabrechnung
    Dürr AG, Bietigheim-Bissingen
  3. SAP QM Business Analyst (m/w)
    Novartis Vaccines, Marburg on the Lahn
  4. Senior Software Entwickler (m/w)
    1eEurope Deutschland GmbH, Holzgerlingen

 

Detailsuche


Folgen Sie uns
       


  1. Wissenschaft

    Wenn der Quantencomputer spazieren geht

  2. Cloud

    Erstmals betriebsbedingte Kündigungen bei SAP

  3. Microsoft

    Windows 10 Technical Preview ist da

  4. Omnicloud

    Fraunhofer-Institut verschlüsselt Daten für die Cloud

  5. Anonymisierung

    Tor könnte bald in jedem Firefox-Browser stecken

  6. Gutscheincodes

    Taxi-Unternehmer halten auch Ubertaxi für illegal

  7. Chris Roberts

    "Star Citizen ist heute besser als ich es mir erträumte"

  8. Leistungsschutzrecht

    Google keilt gegen Springer und Burda

  9. Onlinehändler

    Zalando geht an die Börse

  10. Panoramafreiheit

    Wikimedia erreicht Copyright-Änderungen in Russland



Haben wir etwas übersehen?

E-Mail an news@golem.de



Elektromagnetik: Der Dietrich für den Dieb von heute
Elektromagnetik
Der Dietrich für den Dieb von heute

In eigener Sache: Golem.de sucht Videoredakteur/-in
In eigener Sache
Golem.de sucht Videoredakteur/-in
  1. Golem pur Golem.de startet werbefreies Abomodell
  2. In eigener Sache Golem.de definiert sich selbst

Mittelerde Mordors Schatten: 6 GByte VRAM für scharfe Ultra-Texturen notwendig
Mittelerde Mordors Schatten
6 GByte VRAM für scharfe Ultra-Texturen notwendig
  1. Mordors Schatten Zerstörte Ork-Karrieren in Mittelerde

    •  / 
    Zum Artikel