1585074

Samsung Galaxy S3 per NFC gehackt

21.09.2012 | 16:07 Uhr |

Beim Hacker-Wettbewerb Mobile Pwn2own in Amsterdam haben Sicherheitsforscher demonstriert, wie man einen Exploit per NFC übertragen kann. Sie hatten dadurch die volle Kontrolle über das gehackte Smartphone, konnten auf alle Daten zugreifen.

Im niederländischen Amsterdam hat in dieser Woche die Sicherheitskonferenz EuSecWest stattgefunden. Analog zur bekannteren CanSecWest-Konferenz im März haben die Veranstalter auch in Amsterdam einen Hacker-Wettbewerb namens "Mobile Pwn2own" abgehalten. Ziele waren das Blackberry Bold 9930, das Samsung Galaxy S3, das Nokia Lumia 900 sowie Apples iPhone 4S. Es waren Preisgelder bis zu 100.000 US-Dollar sowie Sachpreise ausgelobt.

Forscher des Sicherheitsunternehmens MWR Labs haben das Galaxy S3 über NFC (Near Field Communication) gehackt, indem sie ein zweites, präpariertes Gerät in seine Nähe gehalten haben. Über die Luftschnittstelle wurde eine Datei übertragen und automatisch mit allen Rechten geöffnet. Die Forscher um Tyrone Erasmus erhielten so die volle Kontrolle über das Gerät und konnten etwa beliebige Daten abgreifen. Die übertragene App läuft nach Angaben der MWR-Forscher im Hintergrund, sodass ein derart angegriffenes Opfer nichts davon mitbekäme.

Der Angriff nutzt eine Schwachstelle in einem serienmäßig installierten Dateibetrachter, den die Forscher nicht nennen wollten. Die Anwendung ist auch auf dem Galaxy S2 und einigen HTC-Geräten vorhanden. Die Forscher geben an, der Exploit funktioniere auch auf dem S2. Man könne mit der Angriffs-App so ziemlich alles auf dem gehackten Smartphone machen. Auch sei der Angriff nicht auf NFC beschränkt. NFC ermögliche jedoch einen berührungslosen Angriff nahezu im Vorbeigehen.

Niederländische Forscher haben eine iPhone 4S gehackt, indem sie eine Schwachstelle im eingebauten Webkit-Browser ausnutzten. Sie konnten alle im Gerät gespeicherten Bilder, Adressbuchinhalte und die Browser-Chronik an einen Server ihrer Wahl senden. Der Angriff soll unter iOS 5.1.1 sowie auch unter iOS 6 funktionieren.

Die Details zu den Exploits gehen über den Pwn2own-Veranstalter ZDI/TippingPoint, eine HP-Tochter, an die betroffenen Hersteller.

0 Kommentare zu diesem Artikel
1585074