Blackphone: Sicherheitslücke mit Direktzugriff aufs Modem

Im als sicher beworbenen Blackphone klaffte eine Lücke, die eben jene Privatsphäre hätte gefährden können, welche die Hersteller des Smartphones unbedingt schützen wollen.

In Pocket speichern vorlesen Druckansicht 13 Kommentare lesen
Blackphone-Lücke ermöglichte Direktzugriff aufs Modem des Handys
Lesezeit: 2 Min.
Von
  • Fabian A. Scherschel

Die Hersteller des Blackphones bewerben ihr Privatsphäre-orientierten Smartphone gerne als höchst sicher, Experten finden allerdings immer wieder Lücken in der Software der Blackphones. Dieses Mal meldet die Sicherheitsfirma SentinelOne eine Schwachstelle, die es Angreifern erlaubte, beliebige AT-Befehle an das Modem des Gerätes zu schicken. Angreifer hätten so die Nutzer der Geräte ausspionieren, Anrufe umleiten und die Telefonfunktionen lahmlegen können. Allerdings hätten sie dazu erst einmal Schadcode auf das Smartphone bringen müssen.

SGP Technologies beziehungsweise Silent Circle, die Hersteller des Blackphones, hatten die Lücke Anfang Dezember geschlossen – über drei Monate, nachdem SentinelOne sie vertraulich gemeldet hatte. Die Lücke findet sich in der ersten Version des Blackphones, die mittlerweile durch das Blackphone 2 abgelöst wurde. Die ältere Version des Gerätes wurde von Geeksphone produziert und nutzt ein Icera-Modem von Nvidia. Diese auch im Shield-Tablet zur Anwendung kommende Technik wird von Nvidia gerade ausgemustert und auch Geeksphone wurde von Silent Circle mittlerweile als Hardware-Partner abgesägt. Diese Umstände erklären vielleicht, warum es so lange dauerte, die Sicherheitslücke zu schließen.

Bei der Schwachstelle handelt es sich um einen offenen Unix-Socket namens at_pal, der sämtliche Befehle direkt an das Modem weiterleitet. Da der Socket öffentlich angesprochen werden kann, öffnet er eine sensible Schnittstelle direkt zum Modem, auf die jedermann zugreifen kann. Eigentlich sollten solche Modembefehle privilegierten Systemprozessen vorbehalten sein. Um die Lücke auszunutzen, muss ein potenzieller Angreifer allerdings erst einmal Zugang zu dem Gerät haben – etwa durch eine App, die auf dem Smartphone läuft.

Blackphone-Nutzer sollten ihr PrivatOS auf Version 1.1.13 aktualisieren, um die Lücke abzudichten. Außerdem gilt wie bei anderen Android-Geräten: Apps aus Drittquellen sollte man meiden, wenn einem die Sicherheit des Handys lieb ist. (fab)