Samsung Galaxy S3 kann über NFC gehackt werden

Im Rahmen des "Mobile Pwn2Own"-Wettbewerbs, der aktuell auf der EuSecWest Conference in Amsterdam durchgeführt wurde, demonstrierten Sicherheits-Forscher, wie sich Samsungs Smartphone Galaxy S3 über die drahtlose NFC-Schnittstelle angreifen lässt und alle Daten heruntergeladen werden können.
Smartphone, NFC, Samsung Galaxy S3, Samsung Galaxy S III
Samsung
Dafür nutzten die vier Mitarbeiter der MWR Labs unter anderem einen 0day-Exploit, mit dem sie sich grundlegenden Zugang zum System verschafften. Unter Zuhilfenahme zweier weiterer Sicherheitslücken in dem auf dem Smartphone laufenden Betriebssystem Android 4.0.4 "Ice Cream Sandwich" konnten sie sich Zugang zu allen Daten verschaffen und diese herunterladen.

Die NFC-Schnittstelle wurde genutzt, um über eine Speicherverletzung fremden Code auf das Mobiltelefon zu schleusen. Dafür muss lediglich ein weiteres Galaxy S3 des Angreifers kurz neben das Zielgerät gehalten werden. Der Code führt sich dann aus und stellt weitergehende Optionen zur Verfügung.

Wie die Sicherheitsexperten mitteilten, ist es nicht zwangsläufig notwendig, über NFC vorzugehen. Der Code lässt sich beispielsweise auch über eine manipulierte Webseite auf das Smartphone schleusen. Anschließend macht sich dieser an einer weiteren Sicherheitslücke zu schaffen, über die sich die Rechtevergabe im Betriebssystem manipulieren lässt. Das in Android integrierte Sandbox-Modell wird so kurzerhand ausgeschaltet.

So wurde der Weg zur Installation von Mercury, einem Angriffs-Framework für Android, das von den MWR Labs entwickelt wurde, freigemacht. Dieses kümmerte sich anschließend darum, die gewünschten Daten wie Kontakte, Nachrichten oder Bilder zu extrahieren und nach außen weiterzugeben. Das Trojaner-Framework kann aber nicht nur dies. Es ist auch möglich, die Malware weiter im Hintergrund laufen zu lassen und Interaktionen mit dem Gerät live mitzuspeichern oder Anrufe bei Premium-Telefonnummern vornehmen zu lassen.

Mit ihrem Hack haben die vier Sicherheitsforscher einen mit 30.000 Dollar dotierten Preis errungen. Sie wollen die Funktionsweise des Angriffs demnächst ausführlich dokumentieren - allerdings erst, wenn Samsung die fraglichen Sicherheitslücken mit einem Patch geschlossen hat.
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Jetzt als Amazon Blitzangebot
Ab 07:50 Uhr NiPoGi Mini PC 1024 GB(1TB) M.2 SSD, 12th Gen Intel Alder Lake-N100(bis zu 3.4 GHz), AK2 Plus 16 GB DDR4 Computer, Tower mit 2xHDMI/WiFi 5/BT 4.2/Gigabit Ethernet für Zuhause/BüroNiPoGi Mini PC 1024 GB(1TB) M.2 SSD, 12th Gen Intel Alder Lake-N100(bis zu 3.4 GHz), AK2 Plus 16 GB DDR4 Computer, Tower mit 2xHDMI/WiFi 5/BT 4.2/Gigabit Ethernet für Zuhause/Büro
Original Amazon-Preis
249,99
Im Preisvergleich ab
?
Blitzangebot-Preis
199,00
Ersparnis zu Amazon 20% oder 50,99
Folgt uns auf Twitter
WinFuture bei Twitter
Interessante Artikel & Testberichte
WinFuture wird gehostet von Artfiles
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!