Fehlerhafte Handys

Arsenal an Fehlern gefährdet Mobilfunkteilnehmer

Nokias im Jahr 2008 entdeckter Curse-of-Silence-Angriff ist kein Einzelfall. Fast alle Handyhersteller haben Probleme mit Fehlern beim Umgang mit dem Short Message Service (SMS). Abstürze und unbrauchbare Handys sind die Folge.

Artikel veröffentlicht am ,

Auf dem 27C3 haben Collin Mulliner und Nico Golde Angriffswege dargelegt, die Potenzial für großes Unheil haben. Verantwortlich dafür sind zahlreiche Fehler in besonders günstigen sogenannten Feature Phones. Das sind Handys mit MP3-Player-Funktion oder einem einfachen Browser. Während ihrer Forschungsarbeiten haben Mulliner und Golde rund 120.000 Kurzmitteilungen per SMS verschickt und sind so auf genug Fehler per Fuzzing gestoßen, um ganze Handyreihen auszuschalten. Betroffen ist praktisch jeder große Hersteller von Mobilfunktelefonen.

Die beiden Sicherheitsforscher der TU-Berlin haben sich auf einfache Handys konzentriert, weil dort das größte Potenzial liegt. Sie sind billig und die Mehrheit der Nutzer weltweit setzen auf solche mobilen Telefone. Smartphones sind im Vergleich zu dieser Art von Handys kaum verbreitet.

Die Auswirkungen der Angriffe sind teils drastisch. Sofortige Abbrüche eines Telefongesprächs oder gar Netzabbrüche sind die Folge. Einige Handys zeigen einen White Screen of Death oder starten sich neu. Manchmal wird die SMS-Behandlung gleich komplett ausgesetzt, bis die unangenehme Kurzmitteilung aus dem Gerät gelöscht wurde. Das setzt allerdings voraus, dass die SMS-Anwendung diese Mitteilung auch anzeigt. In einigen wenigen Fällen gelang es, über den Angriff ein Telefon komplett außer Gefecht zu setzen.

Problematisch sind Angriffe, bei denen das Telefon den Empfang einer Schad-Kurzmitteilung gar nicht erst dem Netzbetreiber meldet. Das Handy stürzt ab, startet neu und bekommt vom Netzwerk erneut die angeblich nicht zugestellte Kurzmitteilung neu zugesandt. Der Nutzer selbst kann sich so gar nicht schützen, da er nur nach einer Empfangsbestätigung keine weiteren Mitteilungen dieser Art bekommen würde. Der einzige Weg, das Problem zu lösen, wäre das Entfernen des SIM-Karte und das Einsetzen in ein anderes, nicht anfälliges Mobiltelefon. Vorausgesetzt, der Anwender bekommt überhaupt den Empfang einer Kurznachricht mit. In vielen Fällen bleiben diese Angriffe unbemerkt, da die SMS-Anwendung gar keinen Empfang anzeigt.

Die Forscher sehen in den gefundenen Fehlern genug Potenzial, um ganze Netzwerke lahmzulegen. Über SMS-Spamversender wäre es ein Leichtes, tausende Kurznachrichten zu verschicken, die Fehler in Endgeräten produzieren. Auch die Verteilung von Handybotnetzen wäre möglich. Während der Arbeiten gelang es Mulliner und Golde sogar, einen Anbieter auszumachen, der Kurznachrichten nach ihren Wünschen und damit mit schädlicher Wirkung verteilen würde.

Von den Herstellern wird das Bereitstellen von Updates gefordert. Entsprechende Updates müssten zudem an die Kunden kommuniziert werden. Meist bemerken nur Smartphone-Nutzer ein Softwareupdate. Zudem wird das Blockieren von Updates zum Schutz von Net- oder SIM-Lock durch Netzbetreiber von den Forschern als kritisch angesehen.

Dass alle fehlerhaften Handys ein Update bekommen, halten Mulliner und Golde allerdings für unwahrscheinlich. Die Fehler werden über Jahre bestehen. Nicht nur Hersteller der Telefone müssten Updates bereitstellen. Dank gebrandeter Geräte wären auch die Netzbetreiber in der Pflicht. Fehlende Updatemechanismen der billigen Handys erschweren die Lösung des Problems zusätzlich.

Eine weitere Hürde sind die Hersteller selbst. Nach Angaben von Mulliner und Golde war es nicht immer möglich, den Hersteller überhaupt zu erreichen. Eine spezielle E-Mail-Adresse für Sicherheitsfragen von Motorola wird ihnen zufolge gar nicht erst gelesen. Nur mit Nokia und mit Mühen auch bei Sony gelang ein Kontakt. Weitere Handyhersteller konnten nicht erreicht werden. Darunter Samsung, LG und Micromax.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


blubbbb 03. Jan 2011

Das man Eingaben nicht ungeprüft durchpfeift, sollte eigentlich jedem Erstsemester klar...

dgf 28. Dez 2010

Meiner Meinung nach ist man nicht weniger angreifbar. Das einzig positive ist, dass man...

korlpo 28. Dez 2010

Ich weiß auch nicht, woher du die acht Monate hast. In meinem Bekanntenkreis kenne ich...

Webdesignerassi... 28. Dez 2010

Der Spruch ist alt, heute heisst es "Das ist Alternativlos"



Aktuell auf der Startseite von Golem.de
Quellcode auf Github
MS-DOS 4.00 ist jetzt Open Source

Nachdem der ehemalige CTO eine alte MS-DOS-Floppy entdeckt hat, veröffentlicht Microsoft ein Stück Betriebssystem-Geschichte.

Quellcode auf Github: MS-DOS 4.00 ist jetzt Open Source
Artikel
  1. Startrampe Set: Lego bietet Milchstraße und Nasa-Rakete Artemis als Bausatz
    Startrampe Set
    Lego bietet Milchstraße und Nasa-Rakete Artemis als Bausatz

    Lego hat zwei neue Sets vorgestellt, die für Weltraumenthusiasten gedacht sind: das Nasa-Artemis-Startrampen-Set und das Milchstraßen-Galaxie-Set.

  2. Tarifrunde: Montag erneut Streiktag bei der Deutschen Telekom
    Tarifrunde
    Montag erneut Streiktag bei der Deutschen Telekom

    Beim letzten Warnstreik bei der Telekom waren 12.500 Beschäftigte beteiligt. Diesmal wird breiter mobilisiert. Die Telekom versucht Schadensbegrenzung.

  3. Auszieh-Apps: Apple entfernt KI-Nudify-Apps aus dem App Store
    Auszieh-Apps
    Apple entfernt KI-Nudify-Apps aus dem App Store

    Apps, die Personen per KI ungefragt digital ausziehen, sind beliebt. Nun entfernt Apple einige dieser Anwendungen aus dem App Store - aber erst nach Hinweisen von Journalisten.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Asus OLED-Monitor zum Tiefstpreis • Gigabyte GeForce RTX 4070 Ti im Sale • MediaMarkt: Asus Gaming-Laptop 999€ statt 1.599€ • Gamesplanet Spring Sale [Werbung]
    •  /