Forscher warnen vor Rootkits bei Smartphones
Archivmeldung vom 26.02.2010
Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 26.02.2010 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.
Freigeschaltet durch Thorsten SchmittDass moderne Smartphones Computern immer ähnlicher werden, bringt auch Gefahren mit sich. Informatiker an der Rutgers University haben davor gewarnt, dass sogenannte Rootkits Angreifern umfassende Möglichkeiten wie das Abhören von Telefonaten oder PS-Positionsüberwachen bieten können.
Da diese Form der Malware tief in das Betriebssystem eindringt, wäre sie gerade auf Smartphones praktisch nicht aufzuspüren.
Auf einem Openmoko Neo Freerunner haben die Forscher drei
Beispiel-Rootkits realisiert, um ihre Warnung zu unterstreichen.
Allerdings haben sie die Schädlinge dabei nicht tatsächlich über
Sicherheitslücken eingeschleust. Daran, dass eben dieser in der Praxis
entscheidende Schritt überhaupt möglich wäre, hat Sophos-Experte Graham
Cluley seine Zweifel. Beim iPhone macht Apples geschlossenes
App-Ökosystem das fast unmöglich.
Lauschangriff und Akku-Tod
Liviu Iftode, Informatik-Professor an der Rutgers University, und sein Team betonen, dass Smartphone-Rootkits noch gefährlicher sein könnten als auf dem PC. Das liegt daran, dass die Geräte ständig mitgeführt werden. Wie ihre Beispiele zeigen, könnte ein Angreifer einfach per SMS die aktuelle GPS-Position des Nutzers abrufen oder das Smartphone-Mikro zum Belauschen von Gesprächen missbrauchen. Das gezielte Einschalten stromfressender Gerätekomponenten wiederum kann den Smartphone-Akku schnell leeren.
"Was wir gemacht haben, ist ein Warnsignal", sagt Iftode. Nun sei es wichtig, an Rootkit-Abwehrmechanismen für Smartphones zu arbeiten. Die vom Desktop bekannten Methoden sind den Forschern zufolge nämlich problematisch. Ein externes Gerät müsste den Speicher prüfen können, ohne dass das Smartphone-Betriebssystem aktiv wird, während eine virtuelle Maschine den Akku zu sehr belasten dürfte.
Angriff eher schwierig
Die Rutgers-Forscher haben ihre Rootkits auf einem Entwickler-Gerät
installiert. In der Praxis müsste das Betriebssystem einem Angreifer
erst einmal ermöglichen, derart tiefgreifende Änderungen überhaupt
vorzunehmen. Beim iPhone etwa kann nur Software installiert werden, die
von seinen "Herrschern" in Cupertino abgesegnet wurde, betont Cluley.
"Auch bei Android muss der User erst einmal Apps aus nicht-autorisierten
Quellen zulassen", meint er gegenüber pressetext. Insgesamt wäre es
seiner Ansicht nach wohl deutlich schwerer, einen Rootkit auf einem
Smartphone einzuschleusen als auf einem Windows-PC.
Dabei spielt mit, dass Cluelys Ansicht nach User bei Smartphones
nicht so bereitwillig Apps aus unbekannten Quellen installieren. Beim
iPhone beispielsweise setzt sich vornehmlich Gefahren aus, wer das Gerät
knackt. Viele Smartphone-Betriebssysteme bieten einen zentralen Store.
"Selbst wenn da eine bösartige App auftaucht, kann sie schnell für alle
gelöscht werden", sagt der Experte. Er verweist darauf, dass beim iPhone
Mitte 2008 sogar ein Killswitch für bereits installierte Apps bestätigt
wurde. "Das ist etwas völlig anderes als mit völlig frei im Web
verfügbaren Downloads", betont Cluley abschließend.
Quelle: pressetext.austria (Thomas Pichler)