|
Die Sicherheitsfirma SentinelOne
meldete im Blackphone eine Schwachstelle, über die Angreifer
beliebige AT-Befehle an das Modem des Gerätes schicken können.
Dadurch sind sie in der Lage, die Nutzer der Geräte auszuspionieren,
Anrufe umzuleiten und die Telefonfunktionen lahmzulegen. Dafür
müssten die Angreifer allerdings erst einmal Schadcode auf
das Smartphone bringen.
Die Lücke wurde Anfang Dezember von SGP Technologies beziehungsweise
Silent Circle,
die Hersteller des Blackphones, geschlossen. Sie haben über
drei Monate gebraucht, nachdem SentinelOne sie vertraulich gemeldet
hatte. Bereits in der ersten Version des Blackphones findet sich
diese Lücke. Mittlerweile ist die Version durch das Blackphone
2 abgelöst worden. Geeksphone hat die ältere Version des
Gerätes produziert und es nutzt ein Icera-Modem von Nvidia,
das auch im Shield-Tablet eingesetzt wird. Allerdings wird diese
Technik momentan von Nvidia ausgemustert. Möglicherweise dauerte
es mitunter daher so lange, diese Sicherheitslücke zu schließen.
Es handelt sich bei der Lücke um einen offenen Unix-Socket
namens at_pal. Sämtliche Befehle leitet er direkt an das Modem
weiter. Der Socket öffnet eine sensible Schnittstelle direkt
zum Modem, auf die jeder zugreifen kann. Der Socket kann öffentlich
angesprochen werden. Solche Modembefehle sollten eigentlich privilegierten
Systemprozessen vorbehalten sein.
Damit die Lücke abgedichtet wird, sollten Blackphone-Nutzer
ihr PrivatOS auf Version 1.1.13 aktualisieren. Zudem sollten Apps
aus Drittquellen grundsätzlich gemieden werden, das auch für
andere Android-Geräte gilt.
(ts, hannover)
(siehe auch heise-News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|