Einfache Schritte zum Hacken eines Smartphones

Welche Informationen haben Sie auf Ihrer Visitenkarte? Firmenname? Überprüfen. Dein Name und dein Titel? Überprüfen. Geschäftsadresse? Überprüfen. Handy-Telefonnummer? Warte einen Moment. Zum smartphone hacken Anleitung suchen und lesen. CSO hat sich kürzlich mit Trust Digital, einem auf mobile Sicherheit spezialisierten Unternehmen, zusammengesetzt, um zu demonstrieren, wie man ein Smartphone mit nicht mehr Informationen als einer Telefonnummer hackt.

Hacken

„Alles, was ich brauche, ist eine Visitenkarte“, sagte Meir Machlin, Director of Product Architecture bei Trust Digital, der die Demonstration durchführte (Sie können sich die beiden Demonstrationen im Video ansehen).
[ Weiterführende Literatur: Der beste Antivirus für Windows-PCs ]

Wie man ein Smartphone hackt, Teil 1

Machlin führte uns durch zwei Hacks mit einfachen Werkzeugen, die jedem zur Verfügung standen. Machlins „Hacker-Toolkit“ enthielt einen Laptop mit WiFi-Konnektivität und zwei Telefone. Das eine Telefon fungiert als GSM-Modem für den Laptop, das andere Telefon ist das persönliche Telefon von Machlin, mit dem er Informationen empfangen hat. Ein drittes Telefon diente als unser Zielgerät, das Telefon, das in der Demonstration „unter Beschuss“ stand.

Der erste Angriff, den wir beobachteten, wird als „Midnight Raid“ bezeichnet, weil er oft während der Nacht abgezogen wird, wenn der Benutzer des Telefons schläft und das Gerät beim Aufladen immer noch eingeschaltet ist oder einfach auf dem Nachttisch steht.

  • Machlin schickte eine einfache SMS, die den Internet Explorer auf dem Angriffsgerät aufrief.
  • Zuerst schickte Machlin eine Grafik an das Zieltelefon, die sagte: „Du wurdest gehackt“, um zu zeigen, wie schnell und einfach es ist, per SMS in das Telefon eines anderen Benutzers zu gelangen.
  • Im zweiten Push führte Machlin eine Anwendung auf dem angegriffenen Telefon aus, die Daten abrufen konnte.
  • Die SMS kam mit der INSI-Nummer des Angriffstelefons und der eindeutigen ID des Telefons an Machlins Telefon zurück.
  • Machlin bemerkte jedoch, dass die Anwendung genauso leicht eine Kontaktliste gestohlen haben könnte, sei es persönlich oder geschäftlich.
  • Er sagte, dass es auch in diesem Szenario möglich sei, Viren auf das Gerät zu übertragen oder sogar einen Denial-of-Service-Angriff zu starten.

Wie man ein Smartphone hackt, Teil 2

In der zweiten Demonstration durchlief Machlin einen Kontrollnachrichtenangriff. In einem solchen Hack kann ein Krimineller die Steuerungseinstellungen eines Gerätes ändern, ohne dass der Benutzer etwas davon weiß. Er zeigte uns, wie er SSL leicht deaktivieren konnte, so dass das Gerät ohne Verschlüsselung verwundbar blieb. Zum Schluss drückte er einen Löschbefehl, der alle gespeicherten Informationen aus dem Gerät entfernte. Das Wischen, so Machlin, könnte auch auf alle Geräte übertragen werden, die in der Kontaktliste eines gehackten Telefons enthalten sind.

Die Angriffe, so Machlin, beweisen, dass Texte nicht mehr als sicher gelten können. Und diese Art von Hacks sind einzigartig für Smartphones, da PCs keine SMS-Funktionen haben, sagte er.

Welche Smartphones sind anfällig für diese Art von Angriffen? Dies variiert stark je nach den Sicherheitseinstellungen und -praktiken, die für die Verwendung des Geräts gelten. Einige behaupten, dass mobile Geräte immer noch eine geringe Sicherheitsbedrohung für ein Unternehmen darstellen. Tatsächlich wurde in einem kürzlich stattgefundenen Hacking „Contest“ im März keines der für den Angriff vorgesehenen Smartphones kompromittiert. Ein Bericht des Gartner-Analytikers John Girard sagt jedoch voraus, dass mit zunehmender Verbreitung drahtloser Geräte im Unternehmen das Potenzial für Sicherheitsprobleme zunehmen wird.
Machlin riet allen Smartphones, die unter der Kontrolle eines Unternehmens stehen, eine strenge Überwachung, Patches und regelmäßige Updates zu erhalten, um zu vermeiden, dass Benutzer Dinge selbst in die Hand nehmen

(Siehe auch: Die Top 5 Dummheiten, die Menschen mit Mobiltelefonen machen).

„Die IT-Mitarbeiter müssen die Telefone kontrollieren und sichern. Sie müssen immer einen Schritt voraus sein (vor den Bedrohungen) und die richtigen Stellen für die Bevölkerung schaffen.“