Hacker finden Weg um Telefonate von aktuellen Samsung Flaggschiffen abzuhören

In Zeiten von Snowden, NSA und Co ist nichts mehr im Fokus der mobilen Telefonie als die Sicherheit. Firmen entwickeln Smartphones die absolute Sicherheit bieten sollen und Firmen wie Google und Samsung versprechen zukünftig monatliche Sicherheitsupdates. Anscheinend ist das aber auch nötig, denn aktuell regnet es an gefährlichen Lücken.

Samsung_Galaxy_S6_S6edge_Test_1

Der aktuelle Angriff ist für uns „normalos“ aber ziemlich irrelevant. Um den Anruf nämlich abfangen zu können, muss man schon eine mobile Basisstation besitzen und Ahnung von der Materie haben. Die eigentliche Lücke schlummert nämlich nicht in der Hardware oder Software von der für uns relevanten Komponenten, sondern in der Firmware des von Samsung entwickelten Modemchips – ein Modem regelt allgemein alle Telefonate und sorgt für die Mobilfunkverbindung. Durch eine modifizierte Basisstation kann man Flaggschiffe wie das Galaxy S6/edge nämlich dazu zwingen, sich mit dieser zu verbinden. Dafür muss man sich aber in der direkten Nähe des Opfers befinden.

Nach erfolgreicher Verbindung forciert die Station eine modifizierte Firmware auf das Modem und sorgt anschließend dafür, dass jedes gesprochene Wort (das eigentlich über eine „normale“ Basisstation laufen sollte) klar in den Fängen der Angreifer landet. Damit die Machenschaft nicht auffällt, agiert man nur als Man-in-the-middle der das Gespräch speichert, weiterhin aber in Echtzeit an den eigentlichen Gesprächspartner weiterleitet. Das Opfer merkt also absolut nichts.

Genaue Infos sind zu dem Angriff aber nicht veröffentlicht worden. Entdeckt wurde die Lücke im Zuge der „PacSec“ 2015 in Tokyo. Das Ziel solcher Demos ist es den Firmen die Lücken zu präsentieren und für ein offeneres Auge samt Ambitionen zum Schließen solcher Lücken zu bewegen.

Quelle: TheRegister (via: SamMobile)

Wenn ihr auf "Kommentare von Disqus laden" klickt, wird ein entsprechender Cookie gesetzt und Nutzerdaten, beispielsweise die IP-Adresse an Server von Disqus in den USA geschickt, die Kommentare werden dann geladen. Eure Entscheidung. Mehr Infos dazu in den Datenschutzhinweisen.