So hacken Sie ein Telefon: 7 gängige Angriffsmethoden erklärt
Mobile Sicherheit übertrifft oft PCs, aber Benutzer können immer noch getäuscht und Smartphones gehackt werden. Hier erfahren Sie, worauf Sie achten müssen.
Die Smartphone-Revolution sollte der Technologiebranche eine zweite Chance bieten, eine sichere Computerplattform einzuführen. Diese neuen Geräte sollen im Gegensatz zu fehlerhaften PCs und anfälligen Servern gesperrt und immun gegen Malware sein.
Aber es stellt sich heraus, dass Telefone immer noch Computer sind und ihre Benutzer immer noch Menschen sind und Computer und Menschen immer schwache Glieder sein werden. Wir haben mit einer Reihe von Sicherheitsexperten gesprochen, um Ihnen einen Eindruck davon zu vermitteln, wie Angreifer am häufigsten vorgehen, um in die leistungsstarken Computer in den Taschen Ihrer Benutzer einzudringen. Dies sollte Ihnen hoffentlich einen Überblick über potenzielle Schwachstellen geben.
1. Social Engineering Der einfachste Weg für einen Hacker, in ein Gerät einzudringen, besteht darin, dass der Benutzer die Tür selbst öffnet. Das zu erreichen ist natürlich leichter gesagt als getan, aber es ist das Ziel der meisten Formen von Social-Engineering-Angriffen.
Smartphone-Betriebssysteme unterliegen im Allgemeinen strengeren Sicherheitsvorschriften als PCs oder Server. Der Anwendungscode wird in einem Sandbox-Modus ausgeführt, der verhindert, dass er Berechtigungen ausweitet und das Gerät übernimmt. Doch dieses vielgepriesene Sicherheitsmodell, bei dem mobile Benutzer bestimmte Maßnahmen ergreifen müssen, damit Code auf geschützte Bereiche des Betriebssystems oder Speichers des Telefons zugreifen kann, hat einen Nachteil: Es führt zu einer Fülle von Popup-Meldungen, die viele von uns stören lerne abzuschalten. „Anwendungen auf Mobilgeräten trennen Berechtigungen, um den Benutzer vor betrügerischen Apps zu schützen, die kostenlos auf ihre Daten zugreifen“, sagt Catalino Vega III, Sicherheitsanalyst bei Kuma LLC. „Die Aufforderung kommt einem bekannt vor: ‚Möchten Sie dieser Anwendung Zugriff auf Ihre Fotos gewähren?‘“
„Dadurch ist zwischen der Bereitstellung dieses Zugriffs auf die Anwendung wirklich nur ein einziger Schritt erforderlich“, fährt er fort. „Und aufgrund der Art und Weise, wie die Benutzererfahrung die Akzeptanz der meisten Eingabeaufforderungen als Tor zum Zugriff auf Funktionen bestimmt hat, erlauben die meisten Benutzer der App einfach den Zugriff auf alles, was sie anfordert. Ich denke, das könnte etwas sein, woran wir alle irgendwann schuldig sind.“
2. Malvertising
Ein besonders wichtiger Vektor für diese Art von irreführenden Dialogfeldern sind sogenannte „Malvertisements“, die auf die für das mobile Werbeökosystem entwickelte Infrastruktur zurückgreifen, sei es in einem Browser oder innerhalb einer App.
„Das Ziel besteht darin, Sie dazu zu bringen, auf die Anzeige zu klicken“, sagt Chuck Everette, Director of Cybersecurity Advocacy bei Deep Instinct. „Sie versuchen, Sie mit etwas anzulocken, das Sie dazu bringt, zu klicken, bevor Sie nachdenken – eine reflexartige Reaktion oder etwas, das wie eine Warnung oder Warnung aussieht.“ Ziel sei es, sagt er, „Sie zu erschrecken oder dazu zu verleiten, auf den Link zu klicken.“
Als Beispiel nennt er ein Spiel namens Durak, das Benutzer dazu verleiten sollte, ihre Android-Telefone zu entsperren, indem es sie dazu verleitete, Sicherheitsfunktionen zu deaktivieren und andere schädliche Anwendungen zu installieren. Durak war keineswegs eine zwielichtige, seitlich geladene Off-Label-App, sondern im offiziellen Google Play-Marktplatz erhältlich. „67 % aller bösartigen Apps lassen sich auf den Download aus dem Google Play Store zurückführen, während nur 10 % von alternativen Drittanbietermärkten stammten“, erklärt er. „Konsumenten bei Google Play verlassen sich in hohem Maße auf die Bewertungen anderer Nutzer, ob die App sicher ist oder nicht. Das funktioniert nicht." Im Gegensatz dazu sagt er: „Apple prüft jede App in seinem App Store genau, was die Anzahl der verfügbaren Apps verringert – aber die Zahl der Apps, die als bösartig gemeldet werden, deutlich reduziert.“
3. Schmunzeln
Ein weiterer Vektor, den Angreifer nutzen, um ihren Opfern diesen überaus wichtigen, angreifbaren Link vor Augen zu führen, ist das Versenden von SMS-Texten, wobei eine ganz andere Reihe von Social-Engineering-Tricks im Spiel sind; Die Praxis ist als SMS-Phishing oder Smishing bekannt und erwischt sowohl Leichtgläubige als auch Mächtige.
„Es gibt mehrere Möglichkeiten, wie Cyberkriminelle SMS-Phishing nutzen können, je nach Absicht und Ziel“, sagt Rasmus Holst, CRO von Wire. „Wenn das Ziel darin besteht, Malware auf einem Gerät zu installieren, wird normalerweise eine Datei mit einer Nachricht angehängt, die den Benutzer dazu verleiten soll, darauf zu klicken und sie herunterzuladen. Cyberkriminelle können sich beispielsweise als eine vertrauenswürdige Person ausgeben, beispielsweise als Arbeitgeber oder Manager, und einen Mitarbeiter bitten, das angehängte Dokument zu überprüfen, und so einem vielbeschäftigten und ahnungslosen Opfer eine Falle stellen. Vor zwei Jahren wurde das Telefon von Jeff Bezos gehackt, nachdem er eine einzelne Videodatei von einem vertrauenswürdigen Kontakt heruntergeladen hatte. In einigen Fällen können Hacker, die Zero-Day-Exploits mobiler Browser nutzen, eine schädliche Datei ohne Zustimmung des Benutzers auf ein Telefon übertragen, solange sie auf den Link klicken.“
4. Schadsoftware
Wenn es einem Hacker nicht gelingt, Sie dazu zu verleiten, auf eine Schaltfläche zu klicken und unabsichtlich die Sicherheitsbarrieren Ihres Telefons zu senken, könnte er jemanden ausfindig machen, der dies bereits absichtlich getan hat, indem er sein Telefon jailbreakt. Viele glauben, dass Jailbreaking den Benutzern ermöglicht, ihr Gerät besser anzupassen und die Apps ihrer Wahl aus inoffiziellen Quellen zu installieren, aber naturgemäß lockert es das strenge Sicherheits-Sandboxing, das Smartphones gesperrt hält.
„Hacker erstellen Anwendungen, an denen Benutzer ein echtes Interesse haben, wie etwa ein kostenloses VPN, mit der Absicht, Malware auf die Geräte ahnungsloser Benutzer herunterzuladen“, sagt David Schoenberger, Gründer und Chief Innovation Officer von Eclypses. „Sobald diese bösartigen Anwendungen auf ein Gerät heruntergeladen werden, erkennen sie, ob das Gerät gerootet oder gejailbreakt wurde – und wenn ja, stehlen sie persönlich identifizierbare Informationen und andere sensible Daten. Sobald ein Gerät gejailbreakt wurde, wird das Betriebssystem kompromittiert und ermöglicht einen einfachen Zugriff auf Passwörter, Chats oder andere Eingabedaten wie Bank- oder Zahlungsinformationen.“
5. Vorwände
Wenn der Benutzer schließlich nicht freiwillig die Kontrolle über sein Gerät aufgibt, kann ein Angreifer sich über seinen Mobilfunkanbieter hinwegsetzen. Sie erinnern sich vielleicht an den britischen Medienskandal Mitte der 2000er Jahre, bei dem Boulevardzeitungen sogenannte „Blagging“-Techniken nutzten, um auf die mobilen Voicemailboxen von Prominenten und Opfern von Straftaten zuzugreifen. Bei diesem Vorgang, der auch als „Pretexting“ bezeichnet wird, sammelt ein Angreifer genügend persönliche Informationen über sein Opfer, um sich bei der Kommunikation mit seinem Telefonanbieter plausibel als dieser auszugeben und so Zugriff auf das Konto des Opfers zu erhalten.
Die Boulevardzeitungen waren nur auf der Suche nach Neuigkeiten, aber Kriminelle können mit denselben Techniken noch mehr Schaden anrichten. „Bei erfolgreicher Überprüfung überzeugt der Angreifer den Telefonanbieter, die Telefonnummer des Opfers auf ein Gerät zu übertragen, das er besitzt, im Rahmen eines sogenannten SIM-Swaps“, sagt Adam Kohnke, Information Security Manager beim Infosec Institute. „Anrufe, SMS und Zugangscodes – wie die Zweitfaktor-Authentifizierungscodes, die Ihre Bank oder Finanzdienstleister per SMS an Ihr Telefon senden – gehen jetzt an den Angreifer und nicht an Sie.“
6. Einbruch über Bluetooth
Es gibt zwei drahtlose Angriffsvektoren, mit denen Hacker in Telefone eindringen können, ohne jemanden dazu zu verleiten, Berechtigungen aufzugeben. Beide erfordern physische Nähe zum Ziel, können aber manchmal auch im öffentlichen Raum durchgeführt werden. „Die Bluetooth-Verbindung ist eine der Schwachstellen eines Smartphones, und Hacker nutzen oft spezielle Methoden, um eine Verbindung zu Bluetooth-fähigen Geräten herzustellen und diese zu hacken“, sagt Aleksandr Maklakov, Technologie- und Sicherheitsexperte und CIO bei MacKeeper. „Dies ist eine gängige Hacking-Methode, da viele Menschen ihre Bluetooth-Verbindung eingeschaltet lassen. Wenn eine Bluetooth-Verbindung nicht reguliert ist, können Hacker in die Nähe Ihres Smartphones gelangen und sich unbemerkt Zugang verschaffen.“
7. Man-in-the-Middle-WLAN-Angriffe
Ein weiterer potenzieller drahtloser Angriffsvektor ist ein Man-in-the-Middle-WLAN-Angriff. „Viele Menschen neigen dazu, ihre Smartphones bei jeder Gelegenheit mit dem frei verfügbaren öffentlichen WLAN zu verbinden“, erklärt Peter Baltazar, Cybersicherheitsexperte und technischer Redakteur bei MalwareFox.com. „Diese Angewohnheit kann zu großen Problemen führen, da clevere Hacker die Verbindung abfangen und das Telefon infiltrieren können.“ Durch das Abfangen der Kommunikation können Hacker an eine Fülle von Informationen gelangen, ohne jemals die Kontrolle über das Telefon des Benutzers zu erlangen. (Kommunikation, die TLS 1.3 verwendet, ist auf diese Weise viel schwieriger abzufangen, aber dieses Protokoll wurde immer noch nicht allgemein eingeführt.)
Was ist der nächste Schritt eines Angreifers, wenn er mit einer der oben beschriebenen Techniken auf einem Smartphone Fuß gefasst hat? Während Smartphone-Betriebssysteme letztendlich von Unix-ähnlichen Systemen abgeleitet sind, findet sich ein Angreifer, dem es gelingt, eine Sicherheitsverletzung zu erzwingen, in einer völlig anderen Umgebung als auf einem PC oder Server wieder, sagt Callum Duncan, Direktor bei Sencode Cybersecurity.
„Die meisten Apps sind im Wesentlichen über API-Aufrufe mit dem Betriebssystem und anderen Anwendungen verbunden“, erklärt er. „Die Kernel für iOS und Android unterscheiden sich so stark von allem, was ihrer Unix-Basis ähneln würde, dass gemeinsame Exploits nahezu unmöglich wären. Befehlszeilen gibt es zwar für beide Geräte, sie sind jedoch nur mit der höchsten Berechtigungsstufe für beide Geräte zugänglich und können in der Regel nur durch Rooten oder Jailbreaken des Geräts aufgerufen werden.“
Aber nur weil es schwer ist, heißt das nicht, dass es unmöglich ist. „Exploits dieser Art gibt es“, sagt Duncan. „Privilegieneskalation wäre der Schlüssel zu diesem Prozess und es wäre schwierig, eingebaute Sicherheitsmechanismen zu umgehen, aber jeder Angreifer, der in der Lage ist, Code auf dem Gerät eines Benutzers auszuführen, tut genau das – er führt Code auf dem Gerät eines Benutzers aus – wenn er also schlau ist.“ genug, sie könnten dieses Gerät tun lassen, was immer sie wollen.“
Caitlin Johanson, Direktorin des Application Security Center of Excellence bei Coalfire, sagt, dass Angreifern, die auf einem Gerät Fuß fassen, überraschend viele sensible Daten zugänglich sind. „Datenspeicher wie SQLite werden von installierten Apps erstellt und können alles von Web-Anfrage- und Antwortinhalten bis hin zu potenziell sensiblen Informationen und Cookies enthalten“, erklärt sie. „Zu den häufigen Schwachstellen, die sowohl bei iOS als auch bei Android beobachtet werden, gehören das Zwischenspeichern von Anwendungsdaten im Speicher (z. B. Authentifizierungsdaten) sowie die Persistenz von Miniaturansichten oder Schnappschüssen der laufenden Anwendung, wodurch vertrauliche Informationen unbeabsichtigt auf dem Gerät gespeichert werden könnten. Sensible Informationen – die meist unverschlüsselt bleiben – finden sich in Hülle und Fülle in Browser-Cookie-Werten, Absturzdateien, Einstellungsdateien und Web-Cache-Inhalten, die in leicht lesbaren Formaten erstellt und direkt auf dem Gerät gespeichert werden.“
„Genau die für Entwicklungszwecke erstellten Tools machen es einem Angreifer einfacher, diese Art von Daten zu extrahieren, mit ihnen zu interagieren oder sie sogar zu ändern, wie zum Beispiel abd auf Android oder iExplorer oder plutil auf iOS“, fährt sie fort. „Für die Untersuchung aller vom Gerät kopierten Datenbankdateien können Standard-Dienstprogramme verwendet werden, und wenn wir auf die Notwendigkeit stoßen, sie zu entschlüsseln, gibt es Tools wie Frida, mit denen wir Skripte ausführen können, um gespeicherte Werte zu entschlüsseln.“
Wir wollen nicht überbewerten, wie einfach das alles ist. Die meisten Benutzer führen keinen Jailbreak ihrer Telefone durch, klicken nicht auf Smishing-Links und gewähren zwielichtigen Anwendungen keine erweiterten Berechtigungen. Selbst wenn Hacker auf einem Gerät Fuß fassen, werden sie oft durch die integrierten Sicherheitsmaßnahmen von iOS und Android ausgebremst.
Der Weg, ein Smartphone zu hacken, beruht vielleicht mehr als bei jeder hier beschriebenen spezifischen Technik auf purer Entschlossenheit. „Angreifer erstellen hochgradig wiederholbare und automatisierte Modelle, die aus jedem Blickwinkel eine mobile App oder eine neue Betriebssystemversion ausspionieren, in der Hoffnung, eine Schwachstelle zu finden“, erklärt Hank Schless, Senior Manager bei Security Solutions bei Lookout. „Sobald sie eine ausnutzbare Schwachstelle finden, versuchen sie, diese so schnell wie möglich zu ihrem Vorteil zu nutzen, bevor ein Fix veröffentlicht wird.“
Und wenn Sie nicht herausfinden, wie Sie ein Mobiltelefon knacken können, finden Sie vielleicht einen Freund, der Ihnen helfen kann. „Der Informationsaustausch zwischen Cyberkriminellen erfolgt am häufigsten entweder im Dark Web oder in Gruppen auf verschlüsselten Chat-Plattformen wie Telegram“, sagt Schless. „Größere Gruppen, beispielsweise solche, die von Nationalstaaten unterstützt werden, werden ermutigt, Codes und Exploits untereinander auszutauschen, in der Hoffnung, dass gemeinsame Anstrengungen dazu beitragen, erfolgreichere böswillige Kampagnen zu schaffen.“ Auch die Guten müssen ihre Informationen weitergeben, denn sie haben eindeutig viel Arbeit vor sich.
1. Social Engineering2. Malvertising3. Schmunzeln4. Schadsoftware5. Vorwände6. Einbruch über Bluetooth7. Man-in-the-Middle-WLAN-Angriffe