Bild nicht mehr verfügbar.

Foto: Archiv

Im Rahmen einer Präsentation auf der Hacking-Konferenz Defcon haben die Sicherheitsexperten Nicholas Percoco und Christian Papathanasiou ein Rootkit für Android-Smartphones demonstriert, mit dem sich einmal geknackte Geräte auf Dauer vollständig von außen kontrollieren lassen sollen. Die Forscher wollen nach eigenen Angaben vor allem auf potentielle Gefahren hinweisen, die sich ihrer Meinung nach nicht zuletzt durch die Linux-Basis von Android ergeben. Da der Aufbau von Linux-basierten Rootkits mittlerweile recht gut dokumentiert sei, könne man entsprechend auch relativ einfach ein entsprechendes Tool für Android basteln, im konkreten Fall wird das Rootkit als Kernel-Modul nachgeladen - und kann so auch die eigene Anwesenheit effektiv vor dem restlichen System verschleiern.

Möglichkeiten

Anhand von HTC-Smartphones der Modelle Legend und Desire zeigte man dann, was nach der Installation eines solchen Rootkits so alles möglich ist: So wurde das Rootkit durch einen Anruf von außen aktiviert, worauf es eine Verbindung zu einem Rechner im Internet aufbaut. Ab diesem Moment haben die AngreiferInnen praktisch uneingeschränkte Kontrolle über das betreffende Gerät, können also etwa von außen Kontakte oder SMS lesen. Selbst das Initiieren von Anrufen - etwa zu teuren Mehrwertnummern - oder das Auslesen von GPS-Daten lassen sich mit dem Rootkit vornehmen.

Disclaimer

So beeindruckend die Demonstration der Forscher auch sein mag, sei allerdings auf einige begrenzende Faktoren hingewiesen, was die reale Nutzung eines solchen Rootkits anbelangt: Denn um das Tool überhaupt einmal auf ein Android-Gerät bringen zu können, müssten potentielle AngreiferInnen erst einmal Root-Zugriff auf das Smartphone bekommen. Dazu müsste man also eine kritische Sicherheitslücke ausmachen, mit der sich die diversen Sicherheitsmechanismen des Systems austricksen lassen. Ist ein Root-Zugriff erreicht, lässt sich natürlich - wie bei jedem Gerät - praktisch alles damit anstellen. Das Rootkit erlaubt freilich ein langfristige Kontrolle - und einen "komfortableren" Zugriff auf die sensiblen Daten.

Aus-getrickst

Allerdings könnte Google relativ einfach das Android-System gegen solcherlei Rootkits schützen: Wie heise berichtet, raten die Sicherheitsexperten dazu, das Laden von jeglichen Kernel-Modulen zu verhindern, die nicht mit dem Schlüssel des Herstellers digital signiert sind. Zumindest bei den geknackten HTC-Geräten scheint dies nicht der Fall gewesen zu sein. (apo, derStandard.at, 02.08.10)