• IT-Karriere:
  • Services:

At Commands: Android-Smartphones durch Modem-Befehle verwundbar

Die Modems in Smartphones lassen sich über sogenannte At-Befehle steuern. Forscher untersuchen in einer ausführlichen Studie nun systematisch die verfügbare Befehle, über die sich auch Android-Systeme manipulieren, die Display-Sperre umgehen oder Daten herausleiten lassen.

Artikel veröffentlicht am ,
Forscher habem in Samsung Galaxy S8+ (r.) einen Fehler entdeckt, der im Vorgängermodell bereits behoben worden ist.
Forscher habem in Samsung Galaxy S8+ (r.) einen Fehler entdeckt, der im Vorgängermodell bereits behoben worden ist. (Bild: Martin Wolf/Golem.de)

Mit Hilfe des At-Befehlssatzes, der bereits Anfang der 80er Jahre erstmals genutzt worden ist, lassen sich Modems in Telefonen konfigurieren. Die mittlerweile als Industriestandard benutzte Technik wird auch weiterhin in Smartphones genutzt und führte hier auch schon in der Vergangenheit zu Sicherheitslücken. Ein Forscherteam der Universität Florida hat gemeinsam mit der Forschungsabteilung von Samsung nun systematisch nach At-Befehlen in Smartphones gesucht und auch einige Sicherheitslücken gefunden.

Stellenmarkt
  1. SES-imagotag Deutschland GmbH, Ettenheim
  2. Hochschule Albstadt-Sigmaringen, Sigmaringen

Für seine Untersuchung hat das Team mehr als 2.000 Firmware-Abbilder für Geräte von elf Herstellern überprüft und konnte so ungefähr 3.500 verschiedene At-Befehle erhalten. Die meisten dieser Befehle wurden jedoch weder standardisiert noch von den Herstellern dokumentiert. Vorgestellt haben die Forscher ihre Arbeit auf der Usenix-Security-Konferenz und sie in einem dazugehörigen Paper dargelegt.

At-Befehle werden zu Sicherheitslücken

Zusätzlich zu der umfassenden Analyse zum Bestehen bisher teils auch weitgehend unbekannter At-Befehle haben die Forscher diesen Korpus als Ausgangslage für weitere Untersuchungen an einigen bestimmten Smartphones genutzt. Denn viele der At-Befehle lassen sich je nach Gerät und Hersteller problemlos über die USB-Schnittstelle der Smartphones verwenden, wobei unter Umständen auch das Android-System sowie dessen Sicherheitsvorkehrungen umgangen werden. In den Tests des Teams galt das standardmäßig für Geräte von LG und Samsung.

Angreifer könnten darüber leicht Anrufe tätigen, Datenverbindungen aufbauen, die Firmware der Geräte zurücksetzen oder auch mit neuen Abbildern flashen. Ebenso können über die Befehle Daten ausgelesen werden sowie Information wie Seriennummer oder IMEI der Geräte. Ebenso könnten IMEI oder auch die SIM-PIN geändert werden. In einem Fall gelang es dem Team sogar, den USB-Debug-Modus zu aktivieren und gemeinsam mit einem At-Befehl die Display-Sperre eines Gerätes zu deaktivieren.

Das Team hat die aufgefundenen Sicherheitslücken an die Hersteller gemeldet, die diese bereits auch behoben haben. Die Forscher weisen aber ebenso darauf hin, dass einer der Fehler bereits vor rund zwei Jahren an Samsung gemeldet und für das S7 Edge auch behoben worden ist. In Samsung S8+ trat der Fehler aber erneut auf.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. (u. a. Warhammer 40,00€0: Gladius - Relics of War für 23,79€, Aggressors: Ancient Rome für 17...
  2. 29,99€

Phantom 28. Aug 2018

S7 ist nicht S7 Edge

Eierspeise 28. Aug 2018

23 Kommentare in 20 Stunden. Mit Apple/iPhone/iOS als Aufhänger haste das in einer.

M.P. 28. Aug 2018

Damals hat man auch nicht sorglos einen beliebiges Netzteil mit einem mechanisch...

Mr_X 27. Aug 2018

Hallo Leute! Ich hab den Code mal bei mir kompiliert. Code ist zu finden hier: https...


Folgen Sie uns
       


The Last of Us 2 - Fazit

Überleben in der Postapokalypse: Im Actionspiel The Last of Us 2 erkunden wir mit der jungen Frau Ellie unter anderem die Stadt Seattle - und sinnen auf Rache für einen Mord.

The Last of Us 2 - Fazit Video aufrufen
PC-Hardware: Das kann DDR5-Arbeitsspeicher
PC-Hardware
Das kann DDR5-Arbeitsspeicher

Vierfache Kapazität, doppelte Geschwindigkeit: Ein Überblick zum DDR5-Speicher für Server und Desktop-PCs.
Ein Bericht von Marc Sauter


    Außerirdische Intelligenz: Warum haben wir noch keine Aliens gefunden?
    Außerirdische Intelligenz
    Warum haben wir noch keine Aliens gefunden?

    Seit Jahrzehnten gucken wir mit Teleskopen tief ins All. Außerirdische haben wir zwar bisher nicht entdeckt, das ist aber kein Grund, an ihrer Existenz zu zweifeln.
    Von Miroslav Stimac


      Threefold: Die Idee vom dezentralen Peer-to-Peer-Internet
      Threefold
      Die Idee vom dezentralen Peer-to-Peer-Internet

      Wie mit Blockchain, autonomem Ressourcenmanagement und verteilter Infrastruktur ein gerechteres Internet entstehen soll.
      Von Boris Mayer

      1. Hamsterkäufe App soll per Blockchain Klopapiermangel vorbeugen

        •  /