Abo
  • IT-Karriere:

At Commands: Android-Smartphones durch Modem-Befehle verwundbar

Die Modems in Smartphones lassen sich über sogenannte At-Befehle steuern. Forscher untersuchen in einer ausführlichen Studie nun systematisch die verfügbare Befehle, über die sich auch Android-Systeme manipulieren, die Display-Sperre umgehen oder Daten herausleiten lassen.

Artikel veröffentlicht am ,
Forscher habem in Samsung Galaxy S8+ (r.) einen Fehler entdeckt, der im Vorgängermodell bereits behoben worden ist.
Forscher habem in Samsung Galaxy S8+ (r.) einen Fehler entdeckt, der im Vorgängermodell bereits behoben worden ist. (Bild: Martin Wolf/Golem.de)

Mit Hilfe des At-Befehlssatzes, der bereits Anfang der 80er Jahre erstmals genutzt worden ist, lassen sich Modems in Telefonen konfigurieren. Die mittlerweile als Industriestandard benutzte Technik wird auch weiterhin in Smartphones genutzt und führte hier auch schon in der Vergangenheit zu Sicherheitslücken. Ein Forscherteam der Universität Florida hat gemeinsam mit der Forschungsabteilung von Samsung nun systematisch nach At-Befehlen in Smartphones gesucht und auch einige Sicherheitslücken gefunden.

Stellenmarkt
  1. Bundesinstitut für Risikobewertung, Berlin
  2. SEW-EURODRIVE GmbH & Co KG, Bruchsal

Für seine Untersuchung hat das Team mehr als 2.000 Firmware-Abbilder für Geräte von elf Herstellern überprüft und konnte so ungefähr 3.500 verschiedene At-Befehle erhalten. Die meisten dieser Befehle wurden jedoch weder standardisiert noch von den Herstellern dokumentiert. Vorgestellt haben die Forscher ihre Arbeit auf der Usenix-Security-Konferenz und sie in einem dazugehörigen Paper dargelegt.

At-Befehle werden zu Sicherheitslücken

Zusätzlich zu der umfassenden Analyse zum Bestehen bisher teils auch weitgehend unbekannter At-Befehle haben die Forscher diesen Korpus als Ausgangslage für weitere Untersuchungen an einigen bestimmten Smartphones genutzt. Denn viele der At-Befehle lassen sich je nach Gerät und Hersteller problemlos über die USB-Schnittstelle der Smartphones verwenden, wobei unter Umständen auch das Android-System sowie dessen Sicherheitsvorkehrungen umgangen werden. In den Tests des Teams galt das standardmäßig für Geräte von LG und Samsung.

Angreifer könnten darüber leicht Anrufe tätigen, Datenverbindungen aufbauen, die Firmware der Geräte zurücksetzen oder auch mit neuen Abbildern flashen. Ebenso können über die Befehle Daten ausgelesen werden sowie Information wie Seriennummer oder IMEI der Geräte. Ebenso könnten IMEI oder auch die SIM-PIN geändert werden. In einem Fall gelang es dem Team sogar, den USB-Debug-Modus zu aktivieren und gemeinsam mit einem At-Befehl die Display-Sperre eines Gerätes zu deaktivieren.

Das Team hat die aufgefundenen Sicherheitslücken an die Hersteller gemeldet, die diese bereits auch behoben haben. Die Forscher weisen aber ebenso darauf hin, dass einer der Fehler bereits vor rund zwei Jahren an Samsung gemeldet und für das S7 Edge auch behoben worden ist. In Samsung S8+ trat der Fehler aber erneut auf.



Anzeige
Top-Angebote
  1. 149,99€ mit Vorbesteller-Preisgarantie
  2. 169,90€ + Versand (Vergleichspreis 214,27€ + Versand)
  3. auf Geräte von Acer, BenQ, Epson und Optoma

Phantom 28. Aug 2018

S7 ist nicht S7 Edge

Eierspeise 28. Aug 2018

23 Kommentare in 20 Stunden. Mit Apple/iPhone/iOS als Aufhänger haste das in einer.

M.P. 28. Aug 2018

Damals hat man auch nicht sorglos einen beliebiges Netzteil mit einem mechanisch...

Mr_X 27. Aug 2018

Hallo Leute! Ich hab den Code mal bei mir kompiliert. Code ist zu finden hier: https...


Folgen Sie uns
       


Golem.de probiert 5G in Berlin aus - Bericht

Wir probieren 5G in Berlin-Adlershof aus.

Golem.de probiert 5G in Berlin aus - Bericht Video aufrufen
IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Internetprovider: P(y)ures Chaos
Internetprovider
P(y)ures Chaos

95 Prozent der Kunden des Internetproviders Pyur bewerten die Leistung auf renommierten Bewertungsportalen mit der Schulnote 6. Ein Negativrekord in der Branche. Was steckt hinter der desaströsen Kunden(un)zufriedenheit bei der Marke von Tele Columbus? Ein Selbstversuch.
Ein Erfahrungsbericht von Tarik Ahmia

  1. Bundesnetzagentur Nur 13 Prozent bekommen im Festnetz die volle Datenrate

Akku-FAQ: Vergesst den Memory-Effekt - vorerst!
Akku-FAQ
Vergesst den Memory-Effekt - vorerst!

Soll man Akkus ganz entladen oder nie unter 20 Prozent fallen lassen - oder garantiert ein ganz anderes Verhalten eine möglichst lange Lebensdauer? Und was ist mit dem Memory-Effekt? Wir geben Antworten.
Von Frank Wunderlich-Pfeiffer

  1. Müll Pfand auf Fahrrad-Akkus gefordert
  2. Akku-FAQ Wo bleiben billige E-Autos?
  3. Echion Technologies Neuer Akku soll sich in sechs Minuten laden lassen

    •  /