Def Con 22: Erste LĂĽcken im Blackphone entdeckt
Ein Hacker hat es auf der Def Con in Las Vegas geschafft, das Privatsphäre-Handy Blackphone zu rooten. Allerdings stellt nur eine der drei von ihm gefundenen Sicherheitslücken ein Problem da. An dessen Lösung arbeitet der Hersteller bereits.
- Fabian A. Scherschel
Auf der Sicherheitskonferenz Def Con 22 in Las Vegas wurde das auf sichere Kommunikation spezialisierte Blackphone von einem Hacker einem ersten Härtetest unterzogen. Android-Spezialist Justin Case (wahrscheinlich ein Pseudonym) fand drei Lücken im Betriebssystem PrivatOS des Herstellers SGP Technologies. Eine der Lücken ist allerdings laut des Herstellers keine und eine weitere wurde bereits geschlossen. Die dritte Lücke soll es ermöglichen, das Smartphone zu rooten – allerdings nur mit direktem Zugang zur Hardware.
Android Debug Bridge hinterrĂĽcks aktiviert
Case hatte es nach eigenen Angaben zuerst geschafft, die Android Debug Bridge (ADB) auf dem Blackphone zu aktivieren. Bei unserem ersten Test des Gerätes war uns ebenfalls aufgefallen, dass diese Option im Menü des Blackphones gänzlich fehlt. In einer Reaktion auf die öffentlichen Tweets des Hackers hatte SGP-Sicherheitschef Dan Ford erklärt, dass man die ADB auf dem Blackphone nur deaktiviert hatte, da sie einen Bug ausgelöst, der die Benutzung des Gerätes beeinflussen könnte. Das nachträgliche Aktivieren der ADB könne nicht als Sicherheitslücke angesehen werden, da es ein integraler Teil des Android-Systems sei.
Über eine zweite Lücke hatte es der Hacker nach eigenen Angaben geschafft, eine Shell mit Systemrechten zu aktivieren. Ford bestätigte die Lücke, allerdings sei diese bereits mit einem Systemupdate für PrivatOS am 1. August geschlossen worden. Justin Case bestätigte später auf Twitter, dass SGP die Lücke geschlossen hätte, bevor er sie selbst entdeckt habe – er hatte seine Blackphone-Firmware nicht auf dem aktuellen Stand gehalten.
Root, allerdings mit Einschränkungen
Über die dritte Lücke sind bisher kaum Details bekannt. Mit ihr soll es möglich sein, das Blackphone zu rooten. Allerdings muss der Angreifer dafür wohl direkten Zugriff auf das Gerät haben. Ford hatte sich mit dem Hacker gestern um Rahmen der Def Con getroffen und ist zuversichtlich, die Lücke schnell schließen zu können. Das Unternehmen hatte Lücke Nummer 2 innerhalb von zwei Tagen gestopft und auch die Reaktion auf die Veröffentlichungen von Justin Case ist bis jetzt vorbildlich verlaufen. Dieser will sich in Zukunft weiter dem Hacken des Blackphones widmen und gefundene Lücken vertraulich an den Hersteller melden. (fab)