Wie gerade auf der Full Disclosure Mailingliste diskutiert wird, fand auf der Hacker-Konferenz DEFCON19 ein groß angelegter Hackerangriff auf die Teilnehmer statt. Zwar mag man denken, dass bei der schieren Menge an Sicherheitsexperten bei dieser Konferenz die möglichen Angriffsvektoren sehr begrenzt waren. Trotzdem berichtet “coderman” von einer sehr hohen Erfolgsrate. Er beschreibt den Angriff folgendermaßen:
- Man-in-the-Middle-Attacken: Es wurden erfolgreich Angriffe auf die CDMA- und 4G-Netze durchgeführt, wobei sich die Angreifer zwischen Handybesitzer und Netzbetreiber platzieren konnten.
- Verwendung von Exploits: in der MitM-Position konnten die Angreifer verschiedene Exploits verwenden, um auf den Computern und Android-Geräten Zugriff zum Kernel zu erlangen und sich somit in den Systemen einzunisten.
- Kaskadierte Angriffe: Es wurden Angriffe verschiedener “Schwierigkeitslevel” hintereinander geschachtelt, sodass möglichst viele potentielle Opfer infiziert wurden.
Ein Beispiel-Angriff, welcher in den Beiträgen erwähnt wird, ist ein angebliches Android-Update. Dieses wurde von den Angreifern erstellt und installierte, sofern der Smartphone-Besitzer das “Update” ausführte, Malware auf dem Gerät.
Doch nicht nur Android-Updates wurden vorgegaukelt, auch Java- und andere Updates wurden als Transport-Vehikel für die Malware verwendet.
Doch wie stellt man fest, ob man selbst Opfer dieser Angriffe geworden ist? Auch hier gibt der Autor einige Hinweise:
- so sei die Akkustatus-Anzeige bei nur 50%, sobald man das anscheinend voll geladene Gerät vom Netzteil trennt.
- Die Download-Geschwindigkeit in mobilen Netzen liege bei nur einem Viertel des ursprünglichen Wertes. Gleichzeitig ist der Upload doppelt so schnell.
- Auf Unix-artigen Computern können Prozesse vorhanden sein, die sich nicht mit “kill -9″ beenden lassen.
Die gesamte Diskussion ist spannend und lädt durchaus zum Lesen ein. Gleichzeitig zeigt die Geschichte, wie scheinbar harmlose Dinge (Software Update) plötzlich doch ein Gefahren-Potential aufweisen. Bleibt abzuwarten, wie sich die ganze Geschichte weiterentwickelt und wer sich zu diesem Hack bekennt.