Security: Hacker nehmen sich das Blackphone vor
Hacker haben sich das Blackphone vorgenommen und einige Fehler entdeckt. Einer ist längst behoben, andere erfordern einen physischen Zugriff auf das Smartphone und eine Eingabe des Benutzers.

Es war wohl nur eine Frage der Zeit, bis das als sicher beworbene Blackphone einer genauen Sicherheitsüberprüfung unterzogen wird. Die Hacker-Konferenzen Black Hat 2014 und Def Con 22 boten der Gruppe @TeamAndIRC Gelegenheit, ihre Untersuchungen publik zu machen. Sie hätten das Smartphone in 5 Minuten geknackt, hieß es. Dabei hatten die beiden Unternehmen Silent Circle und Geeksphone ihr in Kooperation hergestelltes Blackphone als besonders sicher beworben. Die Fehler stellten sich als wenig gravierend heraus. Einer sei längst behoben worden, sagte Silent Circle.
Die Gruppe @TeamAndIRC moniert, dass sie die Android Debug Bridge (ADB) habe einschalten können, ohne den Bootloader zu entsperren. Das sei bei einem Android-basierten System aber normal, konterte der Chef der Software-Security von Silent Circle, Dan Ford. Im Blackphone sei ADB deshalb deaktiviert worden, weil ein Bug das System beeinträchtige, schreibt Ford. Ein Patch sei in Arbeit. Das auf dem Blackphone laufende Betriebssystem PrivateOS basiert auf AOSP, der Open-Source-Version von Android, das Silent Circle mit eigenen Sicherheitserweiterungen ausgestattet hat.
Bei dem zweiten von @TeamAndIRC entdeckten Fehler handelt es sich um einen, der auch in Android vorhanden ist. Der Blackphone-Hersteller habe den Fehler bereits Ende Juli 2014 behoben und am 1. August 2014 ein entsprechendes Update veröffentlicht, schreibt Silent Circle.
Über den dritten Fehler ist bislang noch nichts bekannt. Silent-Circles Dan Ford wollte sich auf der Def Con 22 mit der Hacker-Gruppe treffen. Die Sicherheitslücke soll Angreifern einen Root-Zugang zu dem Smartphone ermöglichen. Laut ersten Informationen muss der Angreifer aber physischen Zugang zu dem Smartphone bekommen, denn der Angriff erfordere eine Interaktion des Benutzers. Ford versprach ein Patch, sobald der Fehler analysiert worden sei.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
AOSP ist auf jedem Android Handy. Die Hersteller nehmen nur Anpassungen vor, die nicht...
Dann bleib ich doch lieber bei meinem Handy auf QNX Basis. :-)
hat sich geklaert.
Stimmt genau. Ist korrgiert, danke für den Hinweis.