Angriff auf Smartphones

Ein neuer iPhone-Wurm zeigt, was Nutzern der immer intelligenter werdenden mobilen Minirechner künftig blühen könnte.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 5 Min.
Von
  • Robert Lemos

Ein neuer iPhone-Wurm zeigt, was Nutzern der immer intelligenter werdenden mobilen Minirechner künftig blühen könnte.

Mobiltelefone werden immer leistungsfähiger. Doch je mehr Power die Geräte haben, desto interessanter werden sie auch für ernsthafte Angriffe durch Kriminelle, warnen Sicherheitsexperten. In der vergangenen Woche zeigte sich erstmals im großen Stil, wie das aussehen kann: Durch die Ausnutzung einer Schwäche in modifizierten iPhones gelang es einem Wurm, der darauf programmiert war, Bankdaten abzugreifen, diverse Geräte zu befallen.

Der neue Datenschädling, den Sicherheitsexperten "Ikee.B" oder auch "Duh" getauft haben, verbreitete sich, indem er das beim iPhone voreingestellte Standardpasswort im Terminaldienst SSH nutzte. War das Gerät einmal übernommen, schnappte sich der Wurm alle Textnachrichten und durchsuchte sie nach Autorisierungscodes von mindestens einem Online-Banking-Anbieter. Diese Zugangsinformationen wurden dann an einen zentralen Server geschickt. Ein weiterer iPhone-Wurm, der einige Wochen zuvor aufkam, nutzte die gleiche Passwortschwäche, versuchte aber nicht, persönliche Daten zu stehlen, sondern nervte Betroffene mit einem veränderten Hintergrundbild.

"Der Angriff auf das Online-Banking ist bei mobilen Geräten etwas ganz Neues", meint Chet Wisniewski, leitender Sicherheitsberater bei der Anti-Virus-Firma Sophos. "Der Wurm durchsucht das Handy, nimmt sich alle SMS vor und schickt die dann an einen Rechner irgendwo in Litauen."

Weil der Angriff nur eine relativ kleine Anzahl von iPhone betraf – jene nämlich, die zuvor per "Jailbreak" zur Ausführung unüberprüften Programmcodes gebracht wurden (was Apple mit dem Verlust der Garantie ahndet) und außerdem noch SSH aktiviert hatten – wird er insgesamt nicht viel Schaden angerichtet haben. Trotzdem halten Experten den Wurm für ein Zeichen dafür, dass Angriffe auf Mobiltelefonnutzer sich verstärken werden. Schließlich liegen dort immer mehr interessante private Daten. Die Tatsache, dass "Ikee.B" auch noch "nach Hause telefonierte", also mit einem zentralen Kontrollserver Verbindung aufnahm, lässt ihn in Malware-Kategorien vordringen, die man bislang nur von Desktop-Rechnern kannte.

Im vergangenen Sommer auf der Sicherheitskonferenz "Black Hat" präsentierte Charlie Miller, Sicherheitsberater bei Independent Security Evaluators und weltbekannter Hacker, eine Methode, mit der sich iPhones von außen per SMS angreifen ließen – eine Lücke, die Apple inzwischen gestopft hat. Miller meint, es sei nur noch eine Frage der Zeit, bis auch Geräte angegriffen würden, auf denen kein Jailbreak vorgenommen wurde. Damit würde dann die mögliche Zahl von Infektionen enorm ansteigen. "Ein ernsthafter Wurm gegen das iPhone oder andere fortschrittliche Mobilplattformen wird kommen", ist der Experte sich sicher, "es kann auch bei Googles Android oder bei jedem anderen System passieren". Je mehr "der bösen Jungs" sich mit den Mobilplattformen beschäftigten, desto stärker würden diese Geräte angegriffen. Und die Angriffsfläche ist inzwischen gewaltig: So waren bereits im Frühjahr diesen Jahres, noch vor dem neuesten iPhone, mehr als 30 Millionen Geräte mit iPhone OS-Betriebssystem im Einsatz.

Die Entwicklung von "Ikee.B" ist dabei nur der vorläufige Höhepunkt einer Entwicklung. Im Jahr 2000 ging "Timofonica" um, ein relativ einfacheres Virus, das sich zwischen Desktop-Rechnern und Servern verteilte, aber auch Mobiltelefone in Spanien per SMS zuspammen konnte. 2004 kam Cabir, der erste nur für Mobiltelefone gedachte Wurm. Er konnte automatisch zwischen Nokia-Geräten springen.

2006 bestätigten Forscher bei Microsoft und an der University of Toronto, dass sich sogar Kurzstreckenfunkverbindungen per Bluetooth zur Verbreitung eines drahtlosen Wurms eigneten – jedenfalls theoretisch. "Ein Bluetooth-Wurm ist relativ einfach zu programmieren, sobald man eine Schwachstelle findet. Ein Angreifer kann das infizierte Gerät in ein typisches Shoppingcenter mitnehmen und dort viele potenzielle Opfer finden", schrieben die Wissenschaftler in ihrer Studie.

Die heutige Generation der Smartphones hat eine Leistung erreicht, die es früher nur auf Schreibtisch-PCs gab. Hinzu kommt, dass die Geräte dauernd im Netz sind und inzwischen problemlos Anwendungen von Dritten verarbeiten. Außerdem enthalten sie potenziell enorm interessante Informationen für einen Angreifer.

Umso wichtiger ist es, dass die Plattformen ständig auf dem neuesten sicherheitstechnischen Stand bleiben. Tatsächlich ist etwa das iPhone ohne Jailbreak nicht gerade leicht zu knacken. Die von "Ikee.B" genutzte Lücke hält Hacker Miller denn auch für "trivial". Hier würden einfach ein Standardpasswort und damit die Unachtsamkeit von Nutzern ausgenutzt. "Da braucht man keinen Shell-Code, keinen Buffer Overflow, nichts." Der Demonstrationscode zur Ausnutzung der erwähnten SMS-Lücke habe mehrere Wochen gebraucht. "Ikee.B kann man in fünf Minuten schreiben." Das ungeknackte iPhone an sich habe diverse Verteidigungsschichten. "Mit einem Jailbreak durchbricht man sie fast alle", sagt Miller.

Dennoch wird die Evolution solcher Angriffe weitergehen, glauben Beobachter. "Ikee.B" sei da nur der Anfang, denn der Wurm tue beispielsweise wenig, um seine Aktivitäten zu verschleiern, wirkt deshalb wie ein Testballon. Und: Betroffene werden die Infektion schnell bemerken. Da der Datenschädling seine Informationen ständig über ein drahtloses Netzwerk verschicken will und zudem aggressiv versucht, andere Geräte zu infizieren, wird die Batterie schnell leer. Doch bei solchen Warnschüssen muss es ja nicht bleiben. Eine Lücke, die der Hersteller bislang noch nicht geschlossen hat, könnte genügen. (bsc)