29.08.2018 Schwere Sicherheitslücke bei einige Android Geräten
Sorry, most articles are not available in English yet

Android-Smartphones mit AT-Modembefehle aus den 80ern steuern

Man sollte es nicht glauben, auch 30 Jahre nach der Hochzeit der Modems, hören heutige Smartphones auf (einige) AT Befehle aus den 80-iger Jahren. Der Hayes Befehlssatz erlaubte damals den Aufbau und die Steuerung von Modemverbindungen mit einfachen Handys.

Das schwerwiegende Problem liegt darin, dass die AT-Befehle unterhalb des Android Betriebssystems wirken und damit von diesem überhaupt nicht bemerkt werden. Zwar kann ein Angreifer die beschriebenen AT-Modembefehle nicht aus der Ferne auf das Handy loslassen, aber er kann über eine USB-Verbindung mit dem Smartphone reden.

Die Sicherheitsforscher von zwei Universitäten in Florida und New York sowie die Firma Samsung, die die Lücken entdeckten, halten es aber für möglich, dass ähnliche Angriffe ebenfalls über Bluetooth ausführbar sind.

Bei 14 untersuchten Geräten haben fünf einem Angreifer standardmäßig Zugang auf AT-Befehle über das USB-Interface gegeben, vier weitere erlauben  solche Angriffe, wenn sie gerootet wurden. Die fünf gefährdeten Geräte sind die Modelle S7 Edge, S8 Plus und Galaxy Note 2 von Samsung, sowie das LG G3 und G4.

Was kann ein Angreifer erreichen?

Ein Angreifer kann

Gibt es denn auch etwas, was man nicht kann?

Mehr dazu bei https://www.heise.de/security/meldung/Android-Smartphones-durch-AT-Modembefehle-aus-den-80ern-angreifbar-4147013.html


Kommentar: RE: 20180829 Schwere Sicherheitslücke bei einige Android Geräten

Ich will ja nix sagen, aber "entdeckt"? Das Problem besteht seit eh und je und AT Befehle sind vl. nicht bei allen Geräten über USB nutzbar, wohl aber über WWAN. D.h. über einen Fakesendemast (der sich mit Hardware um die 20 Euro realisieren lässt) kann jeder ganz klassich Kabellos Smartphones manipulieren ... daran ist nix Neues.

De., 29.08.2018 15:10


RE: 20180829 Schwere Sicherheitslücke bei einige Android Geräten

"Zwar kann ein Angreifer die beschriebenen AT-Modembefehle nicht aus der Ferne auf das Handy loslassen, ..." Doch, über nen Fake-Funkmast, den man für kleines Geld selbst basteln kann.

In., 29.08.2018 15:11


Category[21]: Unsere Themen in der Presse Short-Link to this page: a-fsa.de/e/2X5
Link to this page: https://www.aktion-freiheitstattangst.org/de/articles/6601-20180829-schwere-sicherheitsluecke-bei-einige-android-geraeten.htm
Link with Tor: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/6601-20180829-schwere-sicherheitsluecke-bei-einige-android-geraeten.htm
Tags: #AT-Befehle #HayesBefehlssatz #Android #Google #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Ergonomie #Datenpannen #Datenskandale #Cyberwar #Hacking #Trojaner #Verschlüsselung
Created: 2018-08-29 00:39:41


Kommentar abgeben

For further confidential communication, we recommend that you include a reference to a secure messenger, such as Session, Bitmessage, or similar, below the comment text.
To prevent the use of this form by spam robots, please enter the portrayed character set in the left picture below into the right field.

We in the Web2.0


Diaspora Mastodon Twitter Youtube Tumblr Flickr FsA Wikipedia Facebook Bitmessage FsA Song


Impressum  Privacy  Sitemap