Original-URL des Artikels: https://www.golem.de/news/samsung-galaxy-geraete-haben-eine-backdoor-im-modem-prozessor-1403-105124.html    Veröffentlicht: 13.03.2014 12:49    Kurz-URL: https://glm.io/105124

Samsung

Galaxy-Geräte haben eine Backdoor im Modem-Prozessor

In mehreren Smartphones und Tablets aus Samsungs Galaxy-Modellreihe wurde eine Backdoor im Modem-Prozessor entdeckt. Diese könnte von Angreifern dazu verwendet werden, auf die Daten auf dem Smartphone oder Tablet zuzugreifen oder auch Daten zu verändern, um so Schadsoftware zu verbreiten.

Mehrere Samsung-Geräte könnten für Angriffe missbraucht werden. Denn die betreffenden Android-Geräte weisen eine Backdoor im Modem-Prozessor auf. Dadurch könnten Unbefugte auf die Gerätedaten zugreifen und so gehörigen Schaden anrichten, warnt Paul Kocialkowski vom Replicant-Team. Unter der Bezeichnung Replicant wird eine komplett freie Version von Android entwickelt.

Das Mobilbetriebssystem Android wird auf Geräten sehr häufig mit einer Vielzahl proprietärer Treiber, Firmware und Apps ausgeliefert. Die Replicant-Entwickler wollen mit ihrer Distribution eine komplett freie Android-Variante schaffen. Im Zuge der Arbeiten an Replicant stieß Kocialkowski auf die Backdoor in den Samsung-Geräten.

Neun Geräte betroffen

Bisher wurde die Backdoor für die Samsung-Smartphones Galaxy S3, Galaxy S2, Galaxy S, Galaxy Note 2, Galaxy Note, Galaxy Nexus und Nexus S sowie die Tablet-Modelle Galaxy Tab 2 7.0 und Galaxy Tab 2 10.1 bestätigt. Auffällig ist hierbei, dass die Backdoor bislang für kein aktuelles Galaxy-Modell gefunden wurde. Die Gründe dafür sind nicht bekannt. Es ist denkbar, dass Samsung mittlerweile andere Modem-Bausteine respektive eine andere Modem-Firmware verwendet, in denen diese Backdoor nicht mehr vorhanden ist.

Kocialkowski geht nicht weiter darauf ein, warum nur ältere Samsung-Geräte davon betroffen sind. Nach seiner Analyse liegt die Ursache in der proprietären Modem-Software, die parallel zum Android-System auf den Geräten läuft. Weil die Modems im Grunde ständig mit einem Mobilfunknetzbetreiber verbunden sind, kann die Backdoor quasi jederzeit genutzt werden. Als mögliche Angriffsmöglichkeiten nennt Kocialkowski neben dem Zugriff auf den Gerätespeicher das Einschalten des Mikrofons, das Aktivieren des GPS-Moduls und den Zugriff auf die Kamera.

Von Samsung gibt es dazu bislang keine Stellungnahme. Daher ist unklar, wie der Hersteller reagiert. Laut Kocialkowski ist ein besonders tiefer Eingriff ins System erforderlich, um die Backdoor zu schließen. Als Ende 2012 eine Sicherheitslücke in den Treibern eines Samsung-Prozessors entdeckt wurde, hat der Hersteller einige Zeit später passende Patches veröffentlicht, um das Sicherheitsloch zu schließen.  (ip)


Verwandte Artikel:
Biometrie: Iris-Scanner des Galaxy S8 kann einfach manipuliert werden   
(23.05.2017, https://glm.io/127987 )
Android: Samsung-Geräte haben etliche Sicherheitslücken   
(22.03.2013, https://glm.io/98338 )
Android: Millionen Smartphones über WLAN angreifbar   
(10.07.2017, https://glm.io/128824 )
Diebstahlgefahr: Siri schaltet mobile Daten bei gesperrtem iPhone aus   
(31.05.2017, https://glm.io/128111 )
Galaxy S9 und S9+ im Test: Samsungs Kamera-Kompromiss funktioniert   
(08.03.2018, https://glm.io/133164 )

© 1997–2019 Golem.de, https://www.golem.de/