Mittwoch, 11.12.2019
 
Seit 17:30 Uhr Nachrichten
StartseiteForschung aktuellÖffentliche Ladestationen als Schleuse für Schadsoftware06.06.2016

Doppelter LadevorgangÖffentliche Ladestationen als Schleuse für Schadsoftware

Auf Messen oder Flughäfen ist man dankbar, wenn man eine öffentliche Ladestation für sein Handy findet. Aber man läuft gleichzeitg Gefahr, ausspioniert zu werden und sich auch noch Schadsoftware einzufangen. IT-Experte Peter Welchering sagte im Deutschlandfunk, wo die Gefahren liegen.

Peter Welchering im Gespräch mit Uli Blumenthal

Ein Handy wird per USB-Kabel an den Strom angeschlossen (picture alliance / dpa)
Die Virus-Gefahr beim Aufladen von Handys lauert dann, wenn der Strom nicht direkt aus der Steckdose kommt (picture alliance / dpa)
Mehr zum Thema

Schadsoftware NSA nutzt langjährige Sicherheitslücke bei Outlook aus

Schadsoftware Raffinerien, Wasserwerke und Kraftwerke im Visier

Datenkriminalität IT-Unternahmen sagen Schadsoftware den Kampf an

Schadsoftware im AKW Gundremmingen "Kernkraftwerke sind durchaus angreifbar"

Uli Blumenthal: Wie kann ich mir beim Akkuladen denn auch noch einen Computervirus aufs Smartphone holen?

Peter Welchering: Das funktioniert über die USB-Schnittstelle. Über die wird ja der Smartphone-Akku geladen. Und das Problem dabei ist, dass ich nicht überprüfen kann, ob ich mein Smartphone nur ans Stromnetz hänge oder nicht doch an einen anderen Computer, der in einer solchen Ladestation versteckt ist. Wenn mein Smartphone mit einem Computer verbunden wird, dann können nicht nur die Smartphone-Speicher ausgelesen werden, zum Beispiel mein Adressbuch oder die Mails, dann kann eben auch Schadsoftware eingeschleust werden.

Blumenthal: Nun werde ich ja vermutlich mein Smartphone ausgeschaltet an solch eine Ladestation anschließen. Und es wird durch eine PIN oder einen Fingerabdruckscanner geschützt sein. Wie wird dieser Schutz ausgehebelt?

Welchering: Das Smartphone gibt beim sogenannten Handshake beim Verbindungsaufbau jede Mengen Daten an den anderen Computer weiter. Dazu gehören: Gerätename, Hersteller, Seriennummern, Firmware, Betriebssystem-Details oder die Electronic-Chip-ID. Das soll das Gerät nicht tun, wenn es nur aufgeladen wird. Doch wenn auf einem Computer, an das das Gerät angeschlossen ist, eine Manipulationssoftware installiert ist, die mit der Funkschnittstelle des Smartphone kommuniziert, dann können auch beim ausgeschalteten Gerät Kommandos auf das Smartphone geschickt werden. Mit denen lassen sich alle Smartphone-Details, wie Gerätenamen, Softwareversionen auslesen. Der Angreifer kann sogar Adressverzeichnisse oder Mail auslesen. Das ist eine ziemlich alte Angriffstechnik, die sich "Juicejacking" nennt, 2012 auf der "Defcon-Konferenz" bereits gezeigt wurde, vor der das Bundesamt für Sicherheit in der Informationstechnik 2013 in einer Kampagne gewarnt hat. Neu hinzugekommen ist, dass dann aber auch noch Schadsoftware aufs Smartphone gespielt werden. Denn wenn der Angreifer die Informationen aus dem "Juicejacking" hat, täuscht er dem Smartphone vor, er wolle eine neue Firmware-Version aufspielen. Dafür braucht er die zuvor ausgelesenen Informationen. Statt der neuen Firmware kommt dann eine Hintertür, eine Spionagesoftware oder ein Computervirus, der das Gerät lahmlegt, aufs Smartphone.

Das Ende der Ladestation ist entscheidend

Blumenthal: Kann ich mich davor schützen?

Welchering: Ich muss sicher sein, dass mein Smartphone wirklich direkt ans Stromnetz angeschlossen wird, also am besten per Ladekabel direkt in eine Steckdose. Ich muss also wissen, wo das USB-Kabel als Ladekabel endet. Endet es direkt in einer Steckdose, ist alles gut. Kann ich das nicht einsehen bei einer Ladestation, kann das USB-Kabel eben auch in der USB-Schnittstelle eines Computers enden. Und dann ist das Gerät leicht angreifbar.

Blumenthal: Wie oft sind solche Angriffe denn schon passiert?

Welchering: Da gibt es sehr unterschiedliche Angaben. Die Sicherheitsexperten von Kaspersky haben eine Machbarkeitsstudie dazu vorgelegt und meinen, diese Angriffe seien leicht auszuführen, ihnen sei aber noch kein ausgeführter Angriff bekannt. Auf der Sicherheitskonferenz Critical Communications World vergangene Woche in Amsterdam haben Experten der finnischen Polizei genau diesen USB-Angriff vorgestellt. Sie gehen davon aus, dass Polizei-Smartphones hier besonders attraktive Angriffsziele sind. Und sie haben von manipulierten Ladestationen berichtet, die sie unschädlich gemacht haben. Da gab es also offensichtlich ausgeführte Angriffe, wie viele ist allerdings nicht bekannt.

Blumenthal: Was können und müssen die Smartphone-Hersteller tun, um die Smartphones ihrer Kunden vor solchen Angriffen besser zu schützen?

Welchering: Sie müssen die Funkschnittstelle überarbeiten und hier bessere Autorisierungsmaßnahmen einbauen, damit Geräteinformationen nicht einfach über AT-Befehle von außen abgefragt werden können. Und sie müssen bei Firmware-Updates oder anderen systemrelevanten Software-Updates umfangreiche Autorisierungsmaßnahmen einführen. Diese Angriffsart ist jetzt allerdings erst richtig bekannt geworden. Da wird es noch einige Zeit dauern, bis die Hersteller hier reagieren. Solange bleiben die Smartphones anfällig für einen Angriff beim Laden.

Das könnte sie auch interessieren

Entdecken Sie den Deutschlandfunk