Mobile Geräte wie Smartphones und Tablets enthalten eine Vielzahl an Hardware-Komponenten wie Beschleunigungssensoren, Controller für das kabellose Aufladen der Akkus oder NFC-Lesegeräte für Funkkommunikation auf kurzen Strecken. Diese Hardware kommt meist von Drittanbietern, die sowohl die Hardware als auch die Software zum Betrieb der Komponenten an Smartphone-Hersteller ausliefern. Da die Komponenten fest verbaut sind, vertraut das Smartphone-Betriebssystem üblicherweise der Hardware, die im Gerät steckt. Integritätschecks gibt es nicht. Ausgehend von diesem Sachverhalt haben Sicherheitsforscher der Ben-Gurion-Universität des Negev eine Studie durchgeführt, in der das Vertrauen eines Mobilgeräts in seine Hardware-Komponenten zur Durchführung von Angriffen missbraucht wird.

Der verwanzte Touchscreen

Die Möglichkeit, Hardwarekomponenten in einem Smartphone auszutauschen oder zu manipulieren ergibt sich für einen Angreifer am ehesten bei der Reparatur eines Geräts. Der Touchscreen ist aus mehreren Gründen besonders interessant: er dient zur Darstellung und Eingabe von möglicherweise sensiblen Informationen und ist wahrscheinlich die Hardware-Komponente, die am häufigsten repariert werden muss. Zudem besteht ein Touchscreen nicht nur aus dem eigentlichen Bildschirm, sondern zusätzlich aus einem Touch-Controller und weiterer Steuerungselektronik, die meist auf einer eigenen kleinen Platine im Mobilgerät verbaut ist und an das Mainboard angeschlossen wird. An den Verbindungsstellen setzten die Forscher an: durch Zwischenschalten eines kleinen Mikrocontrollers (in der Studie eine Platine aus der Arduino-Familie) zwischen Touch-Controller und dem Mainboard, konnte ein sogenannter Chip-in-the-Middle-Angriff durchgeführt werden. Der Mikrocontroller kann sämtliche Touch-Befehle aufzeichnen oder sogar aktiv Befehle erteilen. Auf diese Weise war es den Forschern möglich, Tastatureingaben aufzuzeichnen oder Toucheingaben auszulösen, mit einer Geschwindigkeit von 60 Taps pro Sekunde.

Ausnutzung von Schwachstellen

Mit dem Chip-in-the-Middle ließen sich nicht nur Touch-Eingaben kontrollieren. In einem nächsten Schritt nutzten die Forscher Schwachstellen in der Treibersoftware und dem Betriebssystem des Mobilgeräts aus, um Befehle mit Superuser-Rechten auszuführen. Diese ermöglichten z.B. die Außerkraftsetzung von Sicherheitsfunktionen und das Platzieren einer Hintertür, über die das Gerät jederzeit wieder vom Angreifer kontrolliert werden könnte. Die Autoren der Studie führten dann weitergehende Angriffe durch, in denen schadhafte Apps auf dem Gerät installiert wurden, regelmäßige Screenshots angefertigt und versendet wurden. Des Weiteren konnten im Browser eingegebene URLs zur Durchführung von Phishing-Attacken manipuliert und das Entsperrmuster des Geräts ermittelt werden.

Lösungsansätze

Die Autoren der Studie schlagen als Lösungsmöglichkeit stärkere Kontrollmechanismen bei der Kommunikation zwischen Mainboard und Hardware des Geräts vor. Eine Art Hardware-Firewall auf dem Mainboard des Mobilgeräts sollte den Datenverkehr zwischen Hardwarekomponenten auf Manipuliationen und Schadcode überwachen. Der Vorteil wäre, dass eine solche Hardware-Firewall unabhängig ist und keine Änderungen von Seiten des Hauptprozessors oder der anderen Komponenten erforderlich sind.

Die im Rahmen der Studie entdeckten und ausgenutzten Schwachstellen in der Treibersoftware haben die Forscher den Herstellern vor Veröffentlichung der Studie mitgeteilt.