Hacker finden diverse Angriffsflächen bei Blackberry

Die Sicherheitsarchitektur des E-Mail-Push-Dienstes ist laut der Hackergruppe Phenoelit deutlich anfälliger für Missbrauch, als dies bislang laut Hersteller RIM möglich erschien.

In Pocket speichern vorlesen Druckansicht 75 Kommentare lesen
Lesezeit: 6 Min.

Die Sicherheitsarchitektur des E-Mail-Push-Dienstes Blackberry ist laut der Hackergruppe Phenoelit deutlich anfälliger für Missbrauch, als es nach den Angaben des kanadischen Anbieter Research in Motion (RIM) möglich erschien. In einem Vortrag auf dem 22. Chaos Communication Congress (22C3) in Berlin lüfteten die Sicherheitsexperten Ende vergangener Woche einige der vom Hersteller bislang gut gehüteten Geheimnisse rund um die Handheld-Lösung. Dabei kamen eine Reihe von Angriffsflächen zu Tage, welche die Kanadier den Testern zufolge trotz ausführlicher Hinweise bis heute noch nicht alle geschlossen haben. Ein Vertreter RIMs saß bei dem Phenoelit-Vortrag im Publikum, wollte sich öffentlich aber nicht zu den Ausführungen in dem Vortrag äußern.

Die ausgemachten Löcher betrafen gemäß der Präsentation alle Ebenen des Dienstes von der Nachrichtenübertragung über die Geräte bis hin zum Server. Um den Push-Service zum Laufen zu bringen, nutzt RIM ein proprietäres Server Router Protocol (SRP). Darüber werden sowohl E-Mails als auch Kalenderdaten sowie die so genannten PIN-Botschaften auf das Endgerät geliefert. PIN-Mitteilungen sind in etwa mit SMS vergleichbar. Sie werden über die Eingabe der Geräte- statt der Mobilfunknummer von einem Handheld zum anderen geschickt. Stutzig machte die Sicherheitsprüfer aber, dass diese Botschaften im Gegensatz zu den anderen Inhaltsdaten unverschlüsselt übertragen werden.

Die eigentliche Krypto-Architektur nahmen die Phenoelit-Vertreter nicht unter die Lupe, da sie sich nicht als Fachmänner in diesem Bereich sehen. An ihr hatte das Bundesamt für Sicherheit in der Informationstechnik (BSI) kritisiert, dass sich die verwendeten AES- und 3DES-Algorithmen nicht gegen stärkere Eigenentwicklung austauschen lassen. Den Experten gelang es nun, eine Analyse des Datenverkehrs auf Basis der Header-Informationen der Nachrichten durchzuführen. Ablesbar waren unter anderem die PINs von Sender und Empfänger, die Art des Inhalts der Mitteilungen oder die Zeit des Versands. In Kombination mit dem Abfangen des Traffics, der über das Mailprotokoll SMTP läuft, könnten sich laut FtR von Phenoelit noch umfangreichere Informationen auslesen lassen.

Weitere Ansatzpunkte für Missbrauch: "Der Beginn einer SRP-Sitzung ist auch mit dem Schlüssel einer anderen Person aufzubauen", betonte FtR. Die Authentifizierungsschlüssel würden von den meisten Firmen nicht als Geheimnisse angesehen. Weiter entdeckten die Hacker, dass eine Serversitzung automatisch fallen gelassen und der legitime Schlüsselbesitzer von der Verbindung abgekappt wird, wenn Daten beim Aufbau des Zusammenschlusses mit dem Client verändert werden. Der Nutzer müsste in diesem Fall erst RIM um Hilfe bitten, um den Dienst wieder zum Laufen zu bringen.

Die Sicherheitstester konnten auch Integerüberläufe erzeugen und so die Router- und Serverseite in eine endlose Decodierungsschleife versetzen. Ob dasselbe auf RIM-Seite funktioniert, erprobten sie nicht. Als gravierende SRP-Schwäche bezeichnete FtR die Möglichkeit, "PIN-Nachrichten an alle Blackberrys dieser Welt zu versenden". Da diese das Lieblingsspielzeug von Managern darstellen, böten sich ganz neue Möglichkeiten für Spammer.

Die Blackberry-Geräte sind den Hackern zufolge ebenfalls nicht ganz koscher. Ihr Vorläufer ist ein Intel-getakteter Pager, für den es noch einige alte Binärmodule von Drittanbietern gibt. Das Betriebssystem arbeitet mit einem KADAK-AMX-4-Kernel, für den laut FX "noch nie wirklich ein Audit durchgeführt wurde." Somit böte sich reichlich Raum für Reverse Engineering. Nach wie vor Verwendung fänden Binärapplikationen, die ähnlich wie DLL-Dateien für Windows als zusätzliche Programmsammlungen eingesetzt würden. Eine davon ist eine Java Virtual Machine, bei der die Hacker Knackpunkte entdeckten. Die Handheld-Steuerung erfolgt über eigene Java-Klassen, die von RIM signiert werden müssen. Dafür zahlen Partner eine einmalige Gebühr in Höhe von 100 US-Dollar. Die damit einhergehende Registrierung soll anscheinend die Einschleusung von Schadsoftware verhindern. Ein Angreifer könnte laut FX aber auch eigene Anwendungen über eine DLL einbringen. Ferner spürten die Phenoeliten einen Fehler beim Übersetzen von Midlet-Beschreibungen auf, die den Blackberry-Browser permanent aufrief und schachmatt setzte. Dieser Fehler ist laut RIM aber behoben.

Am interessantesten fanden die Hacker den Blackberry Enterprise Server. Er stellt einerseits die Verbindung zu RIM her, andererseits zu den E-Mail- oder Groupware-Servern der Kunden. Darauf läuft unter Windows eine SQL-Datenbank, in der Nachrichten sowie alle SRP-Schlüssel gespeichert werden. Die dafür benötigte Nutzerauthentifizierung ist laut FX unvollständig, da standardmäßig kein Passwort vergeben ist. Wertvolle Hilfestellungen liefere RIM Hackern zudem mit Update-Informationen für Service-Packs, da Logeinträge in Binärform als Debug-Symbole mitgeliefert würden. Dies erleichtere das Reverse Engineering.

Neben Bibliotheken für Office-Dokumente, HTML und ein XML-Kit gefiel den Testern insbesondere ein Modul zur Umwandlung von Mail-Anhängen wie PDF-Dateien sowie eines zur Anzeige von Bildern. Hier setzt RIM auf GraphicsMagick 1.1.3, das eine große Zahl an Formaten unterstützt und für das es bereits einige Sicherheitsupdates gibt. Viele der Fehler hatte RIM zwar ausgebessert. Phenoelit konnte aber trotzdem unter anderem einen Speicherüberlauf (Heap Overflow) bei der Bearbeitung von TIFF- und PNG-Dateien auslösen. Nicht unverwundbar ist laut FX auch der Attachment-Dienst, für den RIM ein neues XML-Protokoll zur Fernsteuerung erfand. Der Service müsse sich schließlich mit dem Blackberry-Server austauschen, gehöre aber zugleich hinter eine eigene Firewall, was nur schwer zu vereinen sei. Insgesamt dürfte der Push-Dienst nach Phenoelit-Lesart noch einige "Spielwiesen" für Hacker bieten. (Stefan Krempl) / (jk)