Erste Details zu Samsungs angeblicher Backdoor

Nach den ersten Aufregern um die angebliche Backdoor auf Samsungs Android-Geräten melden sich Sicherheitsexperten mit Details zu Wort.

In Pocket speichern vorlesen Druckansicht 63 Kommentare lesen
Lesezeit: 1 Min.

Eine Backdoor auf allen populären Mobilgeräten von Samsung – das betrifft viele Nutzer und sorgt für angeheizte Diskussionen. Nach den ersten Aufregern melden sich nun Sicherheitsexperten zu Wort, die auf Details zu der potenziellen Schwachstelle eingehen.

Auslöser war ein Prozess mit Zugriff auf das Dateisystem, der vom Modem-Teil (Baseband) des Geräts Befehle entgegennimmt. Da das Mobilgerät fast ständig mit dem Mobilfunknetz verbunden ist, könnte so ein Angreifer lokale Daten auslesen oder Funktionen des Smartphones steuern. Jedoch weisen mehrere Kommentare darauf hin, dass der zuständige Prozess unter einem eigenen Benutzer "radio" läuft. Dieser arbeitet mit eingeschränkten Rechten und kann ausschließlich in "/efs/root/" schreiben – für Schreibzugriffe außerhalb wäre eine weitere Sicherheitslücke, ein Directory Traversal, notwendig.

Bleibt die Frage, warum die Befehle überhaupt existieren – das Replicant-Team wies darauf hin, dass es keinen Grund dafür sehe. Dan Rosenberg, ein Sicherheitsforscher bei Azimuth Security, gibt jedoch in einem Interview mit Ars Technica zu bedenken, dass der Prozess Dateien zur Diagnose des Modems im lokalen Speicher ablegt, die zum Identifizieren und Beheben von Problemen mit dem Modem nutzbar sind. Dafür würde ebenfalls sprechen, dass die RFS Messages zum Teil spezifische Dateien referenzieren – worauf die ursprünglichen Entdecker selbst in ihren Einsichten zur Legitimität hinweisen. (fo)