Android: Rootkits auf Kernel-Ebene möglich

Android

Rootkits auf Kernel-Ebene möglich

In Android können Rootkits auf Hardwareebene installiert werden. Sie bleiben dabei unentdeckt und ermöglichen den Zugang zu E-Mails und SMS-Texten sowie zu integrierten Kameras, Mikrofonen und GPS-Modulen. Selbst Telefonate könnte ein Angreifer über ein gekapertes Smartphone tätigen.

Anzeige

Ein sogenanntes Kernel-Rootkit könnte als Modul in die Hardwareebene des Android-Betriebssystems eingeschleust werden. Da die einzelnen Prozesse des Rootkits nicht im virtuellen Dateisystem /proc auftauchen, bleiben sie auch beim Aufruf der Befehle ps und insmod verborgen. Das Rookit verwendet stattdessen Hooks, um mit den Funktionen des Betriebssystems zu kommunizieren.

Die Programmierer Christian Papathanasiou und Nicholas Percoco, Angestellte bei der Firma Trustwave Spiderlabs, kompilierten einen neuen Kernel samt Modul, um Systemaufrufe abzufangen und die Message-Datei Dmesg auf Befehle zu analysieren. Sie konnten sich mittels einer Reverse-Shell über TCP mit dem Gerät verbinden.

Die Entwickler demonstrierten auf der diesjährigen Defcon 18, wie Anrufe von einem modifizierten Gerät umgeleitet werden können. Zusätzlich griffen sie auf das GPS-Modul über /dev/smd27 zu.

Für die Demonstration mussten die Programmierer physisch auf das Gerät zugreifen, um das Rootkit zu platzieren. Es könnte aber auch über andere Schwachstellen eingeschleust werden. Denkbar wäre auch, dass solche Module willentlich eingebaut werden. Dem Benutzer bleibt ein solches Rootkit verborgen, lediglich ein Leistungsverlust könnte auf die Spyware hinweisen. Zudem kann sich der Anwender auch nicht gegen solche Angriffe wehren. Einzig die Hersteller könnten durch ein Signieren von Treibern ein mögliches Infiltrieren verhindern.


looooooolllllll... 10. Aug 2010

LOL GEIL Frage ist nun wer hat bei wem geklaut oder bei wem haben die beiden Parteien...

Blubbb 09. Aug 2010

Das Gerät sieht vom Design auch nicht gerade ansprechend aus. Kein Wunder das sich kaum...

jojijij2 09. Aug 2010

da hat einer den unterschied zwischen root und root nicht verstanden.. kennt noch einer...

Kredo 09. Aug 2010

Sie haben einen eigenen Kernel kreiert, der ein Modul lädt, es aber nicht anzeigt. Welch...

TTX 09. Aug 2010

Richtig und die APP die das initiieren sagt dir dann, schließ bitte dein Gerät an den PC...

Kommentieren



Anzeige

  1. IT-Demand- und -Projektmanger für Business Units mit Fokus Logistik / SCM (m/w)
    SCHOTT AG, Mainz
  2. Softwarearchitekt (m/w) - Portale und Internetanwendungen
    Deutscher Genossenschafts-Verlag eG, Wiesbaden
  3. Softwareentwickler GUI, HMI (m/w)
    GS Elektromedizinische Geräte G. Stemple GmbH, Kaufering (Raum München)
  4. SharePoint Inhouse Consultant (m/w)
    BEUMER Group GmbH & Co. KG, Beckum (Raum Münster, Dortmund, Bielefeld)

 

Detailsuche


Folgen Sie uns
       


  1. Ridesharing

    Taxidienst Uber in 200 Städten verfügbar

  2. Telefónica und E-Plus

    "Haben endgültige Freigabe von EU-Kommission bekommen"

  3. Intel Core i7-5960X im Test

    Die PC-Revolution beginnt mit Octacore und DDR4

  4. Nintendo

    Neuer 3DS mit NFC und zweitem Analogstick

  5. Onlinereiseplattform

    Opodo darf Nutzern keine Versicherungen unterschieben

  6. Galileo-Debakel

    Russischer Software-Fehler soll schuld sein

  7. Programmiersprache

    PHP 5.6 bringt interaktiven Debugger

  8. GTA 5

    Spekulationen über eingestellte PC-Version

  9. Test Assassin's Creed Memories

    Kartenspiel für Meuchelmörder

  10. Mozilla

    Werbe-Tiles in Firefox-Nightly verfügbar



Haben wir etwas übersehen?

E-Mail an news@golem.de



Überschall-U-Boot: Von Schanghai nach San Francisco in 100 Minuten
Überschall-U-Boot
Von Schanghai nach San Francisco in 100 Minuten

Qnap QGenie im Test: Netzwerkspeicher fehlt's an Speicher
Qnap QGenie im Test
Netzwerkspeicher fehlt's an Speicher
  1. Qnap QGenie NAS-System für die Hosentasche
  2. HS-251 Qnap beschleunigt lüfterloses NAS-System
  3. QNAP TS-EC1080 Pro Erweiterbares NAS-System im Tower mit mSATA-Plätzen

Kinkobox angeschaut: E-Mail-Verschlüsselung leicht gemacht
Kinkobox angeschaut
E-Mail-Verschlüsselung leicht gemacht
  1. IT-Sicherheitsgesetz Telekomfirmen müssen Nutzer über Cyberangriffe informieren
  2. IT-Sicherheitsgesetz Unternehmen dürfen ungefährliche Angriffe anonym melden
  3. Cryptophone Telekom mit Ende-zu-Ende-Verschlüsselung für Smartphones

    •  / 
    Zum Artikel