Unbefugte können beim Samsung Galaxy S6 Edge Telefonate abfangen

Offenbar befindet sich die Lücke in dem von Samsung entwickelten Baseband-Chip. Dieser ermöglicht das Abhören von Gesprächen dank einer manipulierten Basisstation. Betroffen sind außerdem das Galaxy S6 sowie das Galaxy Note 4.
Ende vergangener Woche haben Forscher beim Hackerwettbewerb Pwn2Own Mobile in Tokio eine Schwachstelle in Samsungs Galaxy S6 Edge präsentiert. Eine präparierte Basisstation erlaubte es ihnen, sämtliche mit dem Smartphone geführten Gespräche abzuhören, wie The Register berichtet. Die ausgenutzte Lücke steckt offenbar auch in den Modellen Galaxy S6 und Galaxy Note 4.
Sie findet sich nach Angaben der Forscher Daniel Komaromy und Nico Golde in dem von Samsung entwickelten und für diese Smartphones verwendetem Baseband-Chip. Einzelheiten zu der Schwachstelle wurden allerdings nicht preisgegeben. Dem koreanischen Elektronikkonzern sind sie jedoch bekannt.
Um eines der fraglichen Samsung-Telefone abhören zu können, ist offenbar eine OpenBTS-Basisstation erforderlich. Die Smartphones verbindeten sich automatisch mit der “falschen” Basisstation, die dann eine neue Firmware für den Baseband-Chip installiert, heißt es in dem Bericht. Der manipulierte Firmware-Patch sorge schließlich dafür, dass sämtliche Gespräche über die Basisstation weitergegeben werden. Diese übermittle sie schließlich an einen Proxy, der sie aufzeichne und an den eigentlichen Empfänger weiterleitet.
“Unsere Modifikation eines Baseband-Chips zum Abfangen von Anrufen ist nur ein Beispiel”, zitiert The Register Daniel Komaromy. Die Basisstation agiere als Man-in-the-Middle, wodurch der Anrufer nicht merke, dass sein Gespräch abgehört werde. Mögliche Schutzmaßnahmen sowie alle Konsequenzen der Sicherheitslücke müssten Forscher mit mehr Erfahrung auf dem Gebiet ermitteln.
Den Angriff führten die beiden Experten mit einem fabrikneuen Samsung Galaxy S6 vor, auf dem zuvor alle verfügbaren Updates installiert wurden. “Ich habe es in der Nähe ihres Senders eingeschaltet und mich selbst angerufen”, sagte dem Bericht zufolge Dragos Ruiu, Organisator der Sicherheitskonferenz PacSec, in deren Rahmen der Hackerwettbewerb stattfand. “Statt meines Telefons klingelte ihres.”
Als Prämie bekamen Komaromy und Golde das fragliche Samsung-Smartphone. Darüber hinaus wurden sie eingeladen, im kommenden März die Sicherheitskonferenz CanSecWest in Kanada zu besuchen und dort weitere technische Einzelheiten zu ihrem Angriff zu demonstrieren. CanSecWest ist seit 2007 der Austragungsort des Hackerwettbewerbs Pwn2Own.
Unklar ist, ob die Schwachstelle auch Baseband-Chips anderer Anbieter betrifft. Möglicherweise handelt es sich “nur” um einen Softwarefehler, den Samsung wahrscheinlich mit einem Firmware-Update korrigieren kann. Ob dann allerdings auch wirklich alle anfälligen Geräte zeitnah den Patch erhalten, vor allem solche, die mit einer Provider-Software versehen wurden, bleibt abzuwarten.
[mit Material von Stefan Beiersmann, ZDNet.de]
Tipp: Kennen Sie alle wichtigen Smartphone-Modelle, die letztes Jahr vorgestellt wurden? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.