Angriffsszenarien für mobile Geräte – Teil 1

Mobile Geräte gehören zu unserem Alltag. Egal ob Handy, Laptop oder Tablet die meisten haben schon mit einem oder mehreren Geräten gearbeitet. Weil das Szenario aktuell nochmal stark an Wichtigkeit gewonnen hat erreicht uns vermehrt die Frage: “Wovor muss ich meine mobilen Gerät schützen?”. Diese Frage möchten wir Ihnen natürlich nicht unbeantwortet lassen, daher werden wir Ihnen in den nächsten beiden Blog-Beiträgen mehrere eben dieser Szenarien etwas näher vorstellen.

Schwachstellen im Betriebssystem:

Die immer weiter zunehmende Funktionalität von Mobilgeräten macht diese auch zunehmend komplex, womit Fehler in der Programmierung sowie ungeahnte Wechselwirkungen zunehmen. Alle Hersteller sind von solchen Schwachstellen betroffen. Unterschiede merkt man vor allem wenn es darum geht, diese zu beheben.

Windows und iOS Geräten erhalten laufend Sicherheitsupdates und diese weisen auch gute Adaptionsraten auf, Nutzer installieren diese also auch regelmäßig. Bei Android ist das jedoch etwas schwieriger, viele Gerätehersteller bieten keine kontinuierlichen Updates an.

Prinzipiell kann jede Komponente des Betriebssystems Schwachstellen aufweisen, dadurch kann ein Gerät über jede Interaktionsmöglichkeit angegriffen werden. Damit sind auch simple und unauffällige Zugriffsmöglichkeiten gemeint wie beispielsweise der USB-Anschluss.

Für den höchst möglichen Schutz ist daher vor allem das Patchmanagement entscheidend.     

Drahtlosfunktionen: 

Ein sehr beliebter Angriffsvektor sind die Drahtlosfunktionen. Wichtig ist vor allem WLAN, welches durch folgende Methoden angreifbar ist.

WLAN Probing ist standardmäßig aktiv, dabei werden Anmeldedaten für alle bekannten WLAN SSIDs gebroadcastet, um sobald wie möglich eine Verbindung aufzubauen. Eigentlich ein nützliches Feature um sich automatisch mit bekannten WLANs zu verbinden, kann man dieses Broadcasting allerdings auch mitschneiden und dadurch eine Person Identifizieren bzw. verfolgen, da die Liste der bekannten SSIDs sowie die MAC-Adresse des Gerätes relativ eindeutig sind. Weiterhin ist es möglich anhand der durch Mitschneiden des Probings bekannten SSIDs eines Geräts einen sogenannten Evil Twin Access Point aufzusetzen der ein solches Netz imitiert um dadurch eine Verbindung aufzubauen. Man kann dieses Verhalten in den WLAN Einstellungen ändern, meist unter dem Namen “automatisches Verbinden”

Potentiell gefährlich ist auch die Einwahl in ein ungesichertes freies WLAN wie man es z.B. von MC Donalds und Co. kennt. Der Anbieter kann dabei eine Man-in-the-Middle Position einnehmen und ihren Datenverkehr mithören aber auch andere Teilnehmer können mit zusätzlicher Hardware, die den sog. Promiscuous Mode unterstützt, Ihre Kommunikation verfolgen. Sie sollten niemals akzeptieren wenn ein Anbieter die Installation eines Zertifikats wünscht, da er damit Ihre Verschlüsselung aushebeln kann. Wenn sie offene WLANs nutzen sollten sie auf Transportverschlüsselung in Form von VPNs zurückgreifen, einfacher ist es oft mobiles Datenvolumen zu nutzen.

Bluetooth ist eine weitere nützliche Funktion die aufgrund Ihrer Komplexität immer wieder Schwachstellen aufweist und in der Folge Angriffen ausgesetzt ist. Zuletzt machte ein Angriff Schlagzeilen, der auf den Namen BIAS getauft wurde und die Kennung CVE-2020-10135 erhalten hat. Er ermöglicht das unbemerkte und unaufgeforderte Pairing mit beliebigen Geräten die Bluetooth BR/EDR unterstützen. Das beinhaltet unter anderem sämtliche Smartphones, Fitnesstracker und Audiogeräte. Der Angreifer kann also ohne Ihr Wissen sämtliche bekannte Aktionen die das Bluetooth Protokoll unterstützt, wie z.B. den Dateiaustausch, nutzen.

Aufgrund der großen Menge bekannter Schwachstellen und Geräte mit alten Standards hilft nur ein gutes Patchmanagement und der Verzicht bzw. die Prüfung auf veraltete Standards. Zudem empfiehlt es sich Drahtlosverbindungen wie Wifi, GPS, Bluetooth und NFC, welche meist standardmäßig aktiviert sind,  auszuschalten solange sie gerade nicht benötigt werden. Das erhöht neben der Sicherheit auch die Akkulaufzeit.

Das wars mit Teil eins unserer kurzen Beitragserie, nächstes Mal möchten wir Sie unter anderem über die Gefahren von Phishing aufklären und darüber, wie sich Drittanbieter Apps auf Ihre Sicherheit auswirken.

Bei Fragen wenden Sie sich gerne an unser Team oder direkt an unseren Sicherheitsexperten, Florian Müller (F.Mueller@itatbusiness.de).

Ihr/euer ITB-Team

Vernetz dich!
Vernetz dich!
Nach oben