Kamera- und Passwort-Zugriff
Telekom: Manipulierte Ersatzteile können iOS kompromittieren
Frank Schmiechen, als stellvertretender Chefredakteur eine Zeitlang für die Geschicke von Welt Kompakt und Welt am Sonntag mitverantwortlich, lässt in zwei Nebensätzen gerade eine Bombe platzen.
Im Rahmen der israelischen Cyber Security Week in Tel Aviv unterwegs, hat Schmiechen unter anderem die israelische Dependance der Telekom Innovation Laboratories besucht und sich dort über aktuelle Sicherheitsrisiken für Smartphone-Benutzer aufklären lassen. Sein Gesprächspartner: Der Ph.D-Student Omer Shwartz.
Und was Schmiechen aus dem Innovationslabor der Deutschen Telekom berichtet hat es in sich. Kurz zusammengefasst, sollen die Telekom-Mitarbeiter erklärt haben, dass sich das iPhone-Betriebssystem durch den Einbau manipulierter Ersatzteile komplett übernehmen lässt.
Mit entsprechend vorbereiteten Displays könnten sogar Passwörter abgegriffen und die Kamera des Apple-Handys angesteuert werden:
Doktorand Omer Shwartz erklärt, dass es vor allem einen einfachen Weg in die Smartphones gibt. Die Eindringlinge bedienen sich dabei präparierter Ersatzteile. Wenn der Bildschirm des iPhones gebrochen ist, gehen die meisten Nutzer in den kleinen Reparaturshop um die Ecke. Der baut schnell einen neuen Bildschirm ein. Doch woher dieses Ersatzteil kommt, wer es in den Händen hatte, weiß der Handydoktor nur in den seltensten Fällen. Auf dem freien Markt gibt es zum Beispiel keine Original-Displays von Apple. Es kommt leider vor, dass Austauschscreens unbekannter Herkunft zuvor präpariert worden sind, sagt Shwartz. Der Nutzer und der Reparaturbetrieb können aber leider nicht erkennen, dass sich in ihnen etwas versteckt, was dort nicht hingehört. Dieses unsichtbare Bauteil ist dann die Tür, durch die Angreifer ins Smartphones eindringen können
Shwartz: „Wenn die Angreifer durch die ,Backdoor‘ drinnen sind, können sie alles mit den Smartphones machen. Es werden Passwörter abgefragt, Selfies vom Nutzer und sogar Videos seiner Umgebung gemacht, ohne dass der Smartphone-Besitzer es merkt.“ Er führt an einem Testgerät vor, wie einfach das ist. […]
Wir haben direkt bei der Telekom nachgefragt und melden uns, sobald wir euch weitere Informationen zum Thema anbieten können. Auf Shwartz offizieller Webseite werden die akademischen Angriffs-Szenarien derzeit nämlich ausschließlich an Android-Modellen ausprobiert.