At Commands: Android-Smartphones durch Modem-Befehle verwundbar

Die Modems in Smartphones lassen sich über sogenannte At-Befehle steuern. Forscher untersuchen in einer ausführlichen Studie nun systematisch die verfügbare Befehle, über die sich auch Android-Systeme manipulieren, die Display-Sperre umgehen oder Daten herausleiten lassen.

Artikel veröffentlicht am ,
Forscher habem in Samsung Galaxy S8+ (r.) einen Fehler entdeckt, der im Vorgängermodell bereits behoben worden ist.
Forscher habem in Samsung Galaxy S8+ (r.) einen Fehler entdeckt, der im Vorgängermodell bereits behoben worden ist. (Bild: Martin Wolf/Golem.de)

Mit Hilfe des At-Befehlssatzes, der bereits Anfang der 80er Jahre erstmals genutzt worden ist, lassen sich Modems in Telefonen konfigurieren. Die mittlerweile als Industriestandard benutzte Technik wird auch weiterhin in Smartphones genutzt und führte hier auch schon in der Vergangenheit zu Sicherheitslücken. Ein Forscherteam der Universität Florida hat gemeinsam mit der Forschungsabteilung von Samsung nun systematisch nach At-Befehlen in Smartphones gesucht und auch einige Sicherheitslücken gefunden.

Stellenmarkt
  1. Systemadministrator - Key User (w/m/d) CAFM System (Navision)
    Apleona HSG Südwest GmbH, Mannheim
  2. IT-Systemadministrator First & Second Level Support (m/w/d)
    Gustav Wolf GmbH, Gütersloh
Detailsuche

Für seine Untersuchung hat das Team mehr als 2.000 Firmware-Abbilder für Geräte von elf Herstellern überprüft und konnte so ungefähr 3.500 verschiedene At-Befehle erhalten. Die meisten dieser Befehle wurden jedoch weder standardisiert noch von den Herstellern dokumentiert. Vorgestellt haben die Forscher ihre Arbeit auf der Usenix-Security-Konferenz und sie in einem dazugehörigen Paper dargelegt.

At-Befehle werden zu Sicherheitslücken

Zusätzlich zu der umfassenden Analyse zum Bestehen bisher teils auch weitgehend unbekannter At-Befehle haben die Forscher diesen Korpus als Ausgangslage für weitere Untersuchungen an einigen bestimmten Smartphones genutzt. Denn viele der At-Befehle lassen sich je nach Gerät und Hersteller problemlos über die USB-Schnittstelle der Smartphones verwenden, wobei unter Umständen auch das Android-System sowie dessen Sicherheitsvorkehrungen umgangen werden. In den Tests des Teams galt das standardmäßig für Geräte von LG und Samsung.

Angreifer könnten darüber leicht Anrufe tätigen, Datenverbindungen aufbauen, die Firmware der Geräte zurücksetzen oder auch mit neuen Abbildern flashen. Ebenso können über die Befehle Daten ausgelesen werden sowie Information wie Seriennummer oder IMEI der Geräte. Ebenso könnten IMEI oder auch die SIM-PIN geändert werden. In einem Fall gelang es dem Team sogar, den USB-Debug-Modus zu aktivieren und gemeinsam mit einem At-Befehl die Display-Sperre eines Gerätes zu deaktivieren.

Golem Akademie
  1. Jira für Systemadministratoren: virtueller Zwei-Tage-Workshop
    24.–25. Januar 2022, virtuell
  2. Netzwerktechnik Kompaktkurs: virtueller Fünf-Tage-Workshop
    14.–18. Februar 2022, virtuell
Weitere IT-Trainings

Das Team hat die aufgefundenen Sicherheitslücken an die Hersteller gemeldet, die diese bereits auch behoben haben. Die Forscher weisen aber ebenso darauf hin, dass einer der Fehler bereits vor rund zwei Jahren an Samsung gemeldet und für das S7 Edge auch behoben worden ist. In Samsung S8+ trat der Fehler aber erneut auf.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Phantom 28. Aug 2018

S7 ist nicht S7 Edge

Eierspeise 28. Aug 2018

23 Kommentare in 20 Stunden. Mit Apple/iPhone/iOS als Aufhänger haste das in einer.

M.P. 28. Aug 2018

Damals hat man auch nicht sorglos einen beliebiges Netzteil mit einem mechanisch...

Mr_X 27. Aug 2018

Hallo Leute! Ich hab den Code mal bei mir kompiliert. Code ist zu finden hier: https...



Aktuell auf der Startseite von Golem.de
Sam Zeloof
Student baut Chip mit 1.200 Transistoren

In seiner Garage hat Sam Zeloof den Z2 fertiggestellt und merkt scherzhaft an, Moore's Law schneller umgesetzt zu haben als Intel selbst.

Sam Zeloof: Student baut Chip mit 1.200 Transistoren
Artikel
  1. Xbox Cloud Gaming: Wenn ich groß bin, möchte ich gerne Netflix werden
    Xbox Cloud Gaming
    Wenn ich groß bin, möchte ich gerne Netflix werden

    Call of Duty, Fallout oder Halo: Neue Spiele bequem am Business-Laptop via Stream zocken, klingt zu gut, um wahr zu sein. Ist auch nicht wahr.
    Ein Erfahrungsbericht von Benjamin Sterbenz

  2. IBM: Watson Health anteilig für 1 Mrd. US-Dollar verkauft
    IBM
    Watson Health anteilig für 1 Mrd. US-Dollar verkauft

    Mit Francisco Partners greift eine große Investmentgruppe zu, das Geschäft mit Watson Health soll laut IBM darunter aber nicht leiden.

  3. Lego Star Wars UCS AT-AT aufgebaut: Das ist kein Mond, das ist ein Lego-Modell
    Lego Star Wars UCS AT-AT aufgebaut
    "Das ist kein Mond, das ist ein Lego-Modell"

    Ganz wie der Imperator es wünscht: Der Lego UCS AT-AT ist riesig und imposant - und eines der besten Star-Wars-Modelle aus Klemmbausteinen.
    Ein Praxistest von Oliver Nickel

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • MediaMarkt & Saturn: Heute alle Produkte versandkostenfrei • Corsair Vengeance RGB RT 16-GB-Kit DDR4-4000 114,90€ • Alternate (u.a. DeepCool AS500 Plus 61,89€) • Acer XV282K UHD/144 Hz 724,61€ • MindStar (u.a. be quiet! Pure Power 11 CM 600W 59€) • Sony-TVs heute im Angebot [Werbung]
    •  /