Android-Angriffsszenario und -Rooting

Freitag, 6 Juni 2014 01:39 geschrieben von Marco Beierer

Im Rahmen eines Projektes habe ich im zweiten Halbjahr 2013 ein Angriffsszenerio auf Android-Smartphones ausgearbeitet. In dem Szenario geht es darum, dass ein Angreifer für einen kurzen Augenblick (unter einer Minute) physikalischen Zugriff auf ein Smartphone erhält und das Betriebssystem in dieser kurzen Zeit willkürlich manipulieren kann. Denkbar wäre, dass solch ein Angriff im Rahmen von Wirtschaftsspionage stattfindet. Der Angreifer könnte sich beispielsweise an einer Messe, einem Seminar oder an einer Fortbildung für kurze Zeit Zugang zum Gerät des Opfers verschaffen und das Betriebssystem so manipulieren, dass das Gerät als Wanze agiert.

Reales Angriffsszenario mit Samsung Galaxy S3

Zur Demonstration habe ich ein Proof-of-Concept für das Samsung Galaxy S3 ausgearbeitet. Für den Angriff muss ein Laptop mit dem Ziel-Smartphone verbunden werden. Daraufhin wird im Hintergrund eine getarnte Systemapplikation installiert, die alle 30 Sekunden unbemerkt eine Foto mit der Kamera des Smartphones aufnimmt und das Foto bei verfügbarer WLAN-Internetverbindung an eine zuvor festgelegte E-Mail-Adresse versendet.

Betroffen von der Schwachstelle sind alle Smartphones mit standardmäßig aktiviertem Download-Mode (oder einem vergleichbaren Modus). Der Angriff könnte mit etwas Aufwand auch so ausgebaut werden, dass der Angreifer statt eines Laptops, ein Smartphone für die Manipulation des Zielsystem verwenden kann.

Android-Rooting und Schweizer Android-Markt

Neben der Ausarbeitung des realen Angriffsszenario habe ich mich im Rahmen des Projekts noch mit dem Rooting von Android-Geräten im Allgemeinen und dem Schweizer Android-Smartphone-Markt auseinandergesetzt.

Details und Ergebnisse des Projekts veröffentlicht

Die Details und Ergebnisse des Projekts habe ich gestern auf meiner persönlichen Website veröffentlicht:
Android Rooting and Real World Security Threat