27C3: iPhone-Browser wird „Sicherheitsalptraum“
rj, den 27. Dezember 2010Für das kommende Jahr erwarten die Hacker auf dem 27C3 verstärkte Angriffe auf die mobile Plattform. Insbesondere beim iPhone werde mit der technischen Leistungsfähigkeit und der Vielzahl der APIs einiges möglich sein, insbesondere der mobile Safari sei ein kommender Alptraum aus Security-Sicht. Aber auch bei „Feature Phones“, der Klasse unter der Smartphone-Liga, warten zahlreiche Bugs auf ihre Exploits.
„Die iPhone-Jungs haben einfach nicht an Sicherheit gedacht, als sie das Ding implementierten.“ Ilja van Sprundel wurde recht deutlich in seinem Vortrag auf dem 27. Congress des Chaos Computer Club in Berlin, der gegen Ende unter anderen deswegen zum iPhone-Vortrag wurde, weil die Konkurrenz nicht annähernd so spannend in Sachen Hacking sei. Insbesondere mit dem Mobile Safari habe Apple ein Einfallstor programmiert, das „alles parst, was man ihm hinwirft“. Ähnliches gelte für den diesbezüglich noch weniger bekannten Office-Konverter, der gängige Dokumentenformate auf dem iPhone einliest.
Die Stärke des iPhone – Verzahnung von Diensten und Apps über URL-Handler – sei auch eine der Designschwächen der iOS-Plattform, da sie zahlreiche Möglichkeiten für Angriffe biete. Cross Site Scripting werde auf dem iPhone zum gefeatureten Prinzip. Des einen Leid ist immerhin des anderen Freud – diesem Urteil zufolge wird die Exploit-Situation auf der Jailbreakerseite auch in Zukunft nicht von Knappheit geprägt sein. Generell ist die Mobilfront davon geprägt, dass viele bekannte Dienste und Protokolle unsicher embedded implementiert seien und dazu noch weitere Dienste kommen, deren Sicherheit bei der Entwicklung nicht an vorderer Stelle stand – unsicher seien beispielsweise auch zahlreiche auf IrDA basierende Dienste, die nur deswegen langweilig seien, weil kaum noch IrDA verbaut werde.
Schon vorher kam das iPhone zu kurzen Ehren: Das Hacken von „Featured Phones“ ist dank SMS-Exploits auch im großen Stil durchaus möglich, eine der Hürden sei der schwere Zugriff auf Möglichkeiten, große Mengen an SMS zu verschicken. Letzteres lasse sich aber beispielsweise mit einem iPhone-Botnetz erledigen – die gebe es seit der Jailbreak-Lücke mit Standard-Passwort auf dem SSH-Server.
In ihrer Vorführung zeigten die beiden Hacker, wie eine Reihe verschiedener Smartphonemodelle per SMS-Exploit zum Absturz gebracht wurden – das anschließende Neustarten funktioniert auch nur bedingt, da manche SMS-Gateways den fehlgeschlagenen Zustellversuch der Angriffs-SMS automatisch wiederholen, sobald sich das Handy im Netz zurückmeldet.
Spannend werden die „Anwendungsbereiche“ – vom gezielten Schädigen des Markenimages von Handyprovidern wie-Herstellern, anschließender Erpressung oder dem simplen Lahmlegen der Mobilkommunikation auf Großereignissen – vom Konzert bis hin zur Demonstration – lassen sich die Szenarien denken. Beim „Large Scale“-Angriff sehen die beiden auch noch nicht geklärte Fragen dahingehend, wie ein Handyprovider damit zurechtkommt, wenn innerhalb kurzer Zeit einige tausend Handys wieder einen Netzzugang einbuchen.
Während bei den Smartphones die Updatefreudigkeit noch einigermaßen vorhanden ist, werden viele „Billighandys“ per default nicht mit Firmware-Updates versorgt, da auf diesem Weg auch Unlocks eingespielt werden können. Es wird dementsprechend spannend bleiben im mobilen Sektor, so „geschlossen“ die Geräteplattformen auch sind. Die GSM-Netztechnik steht inzwischen für wenige hundert Euro zur Verfügung – die Angreifer können im eigenen GSM-Netz ihre Attacken entwickeln und proben, ohne dass die Carrier davon erfahren.