blog.wlami.com

Virtuelles Zuhause von Wladislaw Mitzel

Zahlreiche Android-Geräte sowie Computer auf der DEFCON19 angegriffen und mit Malware infiziert

Wie gerade auf der Full Disclosure Mailingliste diskutiert wird, fand auf der Hacker-Konferenz DEFCON19 ein groß angelegter Hackerangriff auf die Teilnehmer statt. Zwar mag man denken, dass bei der schieren Menge an Sicherheitsexperten bei dieser Konferenz die möglichen Angriffsvektoren sehr begrenzt waren. Trotzdem berichtet “coderman” von einer sehr hohen Erfolgsrate. Er beschreibt den Angriff folgendermaßen:

  • Man-in-the-Middle-Attacken: Es wurden erfolgreich Angriffe auf die CDMA- und 4G-Netze durchgeführt, wobei sich die Angreifer zwischen Handybesitzer und Netzbetreiber platzieren konnten.
  • Verwendung von Exploits: in der MitM-Position konnten die Angreifer verschiedene Exploits verwenden, um auf den Computern und Android-Geräten Zugriff zum Kernel zu erlangen und sich somit in den Systemen einzunisten.
  • Kaskadierte Angriffe: Es wurden Angriffe verschiedener “Schwierigkeitslevel” hintereinander geschachtelt, sodass möglichst viele potentielle Opfer infiziert wurden.

Ein Beispiel-Angriff, welcher in den Beiträgen erwähnt wird, ist ein angebliches Android-Update. Dieses wurde von den Angreifern erstellt und installierte, sofern der Smartphone-Besitzer das “Update” ausführte, Malware auf dem Gerät.
Doch nicht nur Android-Updates wurden vorgegaukelt, auch Java- und andere Updates wurden als Transport-Vehikel für die Malware verwendet.
Doch wie stellt man fest, ob man selbst Opfer dieser Angriffe geworden ist? Auch hier gibt der Autor einige Hinweise:

  • so sei die Akkustatus-Anzeige bei nur 50%, sobald man das anscheinend voll geladene Gerät vom Netzteil trennt.
  • Die Download-Geschwindigkeit in mobilen Netzen liege bei nur einem Viertel des ursprünglichen Wertes. Gleichzeitig ist der Upload doppelt so schnell.
  • Auf Unix-artigen Computern können Prozesse vorhanden sein, die sich nicht mit “kill -9″ beenden lassen.

Die gesamte Diskussion ist spannend und lädt durchaus zum Lesen ein. Gleichzeitig zeigt die Geschichte, wie scheinbar harmlose Dinge (Software Update) plötzlich doch ein Gefahren-Potential aufweisen. Bleibt abzuwarten, wie sich die ganze Geschichte weiterentwickelt und wer sich zu diesem Hack bekennt.

Kommentieren

Dieses Blog verwendet statische Kommentare. Kommentare werden also per Mail an mich geschickt und erscheinen anschließend im Blog. Eure E-Mail-Adresse wird nicht veröffentlicht.

Kommentar schreiben