Mobilfunk Nahbereichs-Kommunikation öffnet Tür für Datendiebstahl

Redakteur: Franz Graser

Der amerikanische Hacker Charlie Miller hat schwere Sicherheitslücken bei Smartphones nachgewiesen, die mit der Near Field Communication-Technik (NFC) ausgerüstet sind. Die Gründe dafür liegen in Softwarefehlern.

Firma zum Thema

Die Near-Field-Communication (NFC) wird Konsumenten mit einem strahlenden Lächeln angeboten. Leider weist die technische Umsetzung mancherorts noch gefährliche Lücken auf.
Die Near-Field-Communication (NFC) wird Konsumenten mit einem strahlenden Lächeln angeboten. Leider weist die technische Umsetzung mancherorts noch gefährliche Lücken auf.
(Bild: NFC Forum)

NFC erlaubt den drahtlosen Datenaustausch zwischen Endgeräten, die nahe aneinandergehalten werden oder sich kurz berühren. Die Anwendungsfelder sind vielseitig: Benutzer können zum Beispiel ihre Kontaktdaten oder Internetlinks austauschen. Aber auch elektronische Bezahlsysteme sind mit der Technik möglich: Der Kunde hält sein NFC-fähiges Smartphone an die Registrierkasse, und der entsprechende Betrag wird abgebucht.

Gerade die mögliche Anwendung als Bezahlsystem macht die Schwachstellen in der NFC-Technik so problematisch. Der amerikanische Sicherheitsexperte Charlie Miller hat sich deshalb im Vorfeld der Black Hat Conference in Las Vegas mit der Nahbereichskommunikation und ihrer Umsetzung auf drei gängigen Smartphones beschäftigt, und das Ergebnis ist ernüchternd. Miller untersuchte die beiden Android-Handys Nexus S und Galaxy Nexus, die beide von Samsung produziert werden, und das Nokia N9, das mit dem freien Betriebssystem MeeGo ausgestattet ist.

Wie das Online-Magazin Ars Technica berichtet, stieß Miller bei den Android-Geräten auf mehrere Schwachstellen. Das Nexus S, das mit dem derzeit am weitesten verbreiteten Versionsstrang 2.3 (Gingerbread) arbeitete, wies zahlreiche Speicher-Bugs auf, die es dem Hacker erlaubten, die Kontrolle über den Betriebssystemdienst zu übernehmen, der die NFC-Funktionen steuert. Dazu sei lediglich ein spezieller NFC-Tag nötig gewesen. Diese kleine Sende- und Empfangseinheit, so Miller, könne sehr leicht dahingehend modifiziert werden, bösartigen Code auf das Gerät zu senden.

Datenspione könnten den Smartphone-Webbrowser direkt angehen

Miller gibt zwar zu, dass einige dieser Bugs in den neueren Android-Versionen 4.0 (Ice Cream Sandwich) und 4.1 (Jelly Bean) ausgeräumt wurden, wahrscheinlich aber nicht alle. Deswegen sei es denkbar, dass diese Angriffstechnik auch bei den aktuelleren Varianten des Google-Betriebssystems funktioniere.

Eine weitere Schwachstelle ist demnach eine Systemfunktion namens Android Beam, die Google in der Android-Version 4.0 eingefügt hat. Ist diese Funktion aktiv, dann eröffnet sie Datenspionen die Möglichkeit, den Webbrowser auf dem Smartphone direkt anzugehen. „Das bedeutet: Wenn ich Ihr Telefon mit dem Tag berühre oder in seine Nähe komme, startet der Webbrowser und öffnet eine Internetseite, die ich ihm befehle – ohne dass Sie etwas dagegen tun können“, so der Hacker im Gespräch mit Ars Technica. Die Geräte können so dazu gezwungen werden, beliebige Dateien aus dem Netz herunterzuladen. Zudem wäre ein Hacker in der Lage, bekannte Browser-Schwachstellen auszunutzen. Da die Hersteller von Android-Geräten häufig nur sehr begrenzt Systemupdates an ihre Kunden ausliefern, bleibt ja auch der System-Browser – und damit seine Schwachstellen – in der Regel ungepatcht.

Beim mit MeeGo ausgestatteten Nokia N9 ist NFC zwar nicht standardmäßig aktiviert. Ist es aber aktiv, dann können Angreifer das Gerät per NFC dazu zwingen, Bluetooth-Verbindungen zu anderen Geräten aufzubauen,. ohne dass der Besitzer etwas davon mitbekommt. Auf diese Weise ist es zum Beispiel möglich, das Handy dazu zu bringen, Anrufe oder Textnachrichten abzusetzen sowie Dateien hoch- oder herunterzuladen. Beispielsweise können PDF-Dateien auf das Gerät gespielt werden, die mit Malware gespickt sind und so noch mehr Schaden anrichten.

(ID:34777750)