Spyware auf Mobiltelefonen – Witzige Spielerei oder ernsthafte Bedrohung?

18. Januar 2010, 10:52
  • security
  • trends
  • technologien
  • unternehmen
image

Mobile-Spyware-Trends, –Technologien und die wichtigsten Gegenmassnahmen. Ein Gastbeitrag des Security-Experten Christian Burger.

Mobile-Spyware-Trends, –Technologien und die wichtigsten Gegenmassnahmen. Ein Gastbeitrag des Security-Experten Christian Burger.
Seit einigen Jahren warnen die führenden Hersteller von Anti-Viren-Programmen vor Viren auf Mobiltelefonen. Ein breiter Virenbefall ist bisher aber ausgeblieben. Wo liegen die Gründe dafür? Zum einen fehlte für die Verbreitung von Malware lange die Infrastruktur. Anders als beim PC haben die meisten Mobiltelefon-Benutzer (noch) keine permanente Internetverbindung. Zum anderen haben einige negative Erfahrungen und daraus gewonnene Erkenntnisse ihren Weg in die Mobile-Betriebssysteme gefunden. Sowohl Symbian OS, Windows Mobile, BlackBerry als auch iPhone und Android überprüfen die digitale Signatur von Applikation. Sie alle informieren den Benutzer im Falle einer unsignierten und somit vom Hersteller nicht freigegebenen Applikation und warnen so vor ungewollten Programmen.
Viele Trojaner und Viren im Desktop- und Serverbereich verbreiteten sich allerdings trotz solcher Schutzmechanismen. Entweder ignorierten die Benutzer unbedarft diese Warnungen oder die Malware nützte Sicherheitslöcher aus. Gerade bei Würmern (z.B NimdA, I Love you, etc.) war dann der Schaden riesig. Diese Programme legten ganze Firmen zeitweise lahm.
Nun fragt sich natürlich, ob solche Szenarien auch bei Mobiltelefonen denkbar sind. Grundsätzlich ja. Wir haben es hier mit mindestens so komplexen Systemen zu tun wie bei "normalen" Desktop-Computern. Die Wahrscheinlichkeit, dass ein Sicherheitsleck auch ein grosses Problem darstellt, ist also mindestens so hoch wie auf einem anderen System mit vergleichbarer Komplexität. Die Performance der Mobiltelefone wie auch der Netzwerkverbindungen ist heute in etwa auf dem Stand, den PCs zur Zeit der grossen Würmer hatten – und auch die Benutzer "ticken" heute oft noch ähnlich unbedarft wie vor zehn Jahren.
Provider "verstecken" mobile User (bisher) besser
Nun haben es gerade die Würmer aber auf den mobilen Netzen doch merklich schwerer als im "normalen" Internet. Dies ist vor allem den Providern zu verdanken. Die meisten Provider verstecken ihre mobilen Kunden hinter wenigen öffentlichen Adressen und vergeben im mobilen Netz nur private Adressen (Port Address Translation). Dadurch können "nur" Geräte, die im gleichen Netz sind, untereinander direkt kommunizieren. Diese Massnahme wurde jedoch nicht aus Rücksicht auf die Sicherheitsbedürfnisse der Kunden eingeführt, sondern aus Mangel an offiziellen Adressen. Im Hinblick auf IPv6 könnte sich das jedoch ändern. Die Bedrohung aus dem Netz würde dann wieder akuter.
Trotzdem hat es bereits Vorfälle mit Viren im Bereich der Mobiltelefonie gegeben. Erwähnenswert sind hier vor allem zwei Verbreitungswege, erstens über Bluetooth und zweitens via MMS. Bluetooth bot bei der Einführung der Technologie kaum Sicherheitsmechanismen und die Authentisierung konnte auf den meisten Geräten deaktiviert werden. Heute sind diese Löcher gestopft und kaum ein Benutzer akzeptiert blindlings irgendeine fremde Bluetooth-Verbindung – zumal der Sender ja in unmittelbarer Nähe sein muss. Die Verbreitung von MMS-Viren andererseits wird meist von den Providern unterbunden.
Legale Viren
Wer die neuesten Statistiken liest, sieht, dass die meisten Benutzer ihre Viren selbst runterladen und installieren. Eine Gruppe dieser Viren hat sich in den letzten Monaten richtiggehend etabliert: "Legale" mobile Spyware.
Mobile Spyware ist Software, die bewusst auf einem Mobiltelefon installiert wird. Sie klinkt sich tief ins Betriebssystem des Telefons ein und ist in der Lage, Informationen unbemerkt auf einen Server im Internet zu übertragen. Verkauft werden diese "Services" zum Beispiel als effiziente Methode, um seine Kinder oder einen möglicherweise untreuen Lebenspartner zu überwachen. Die Möglichkeiten, was, beziehungsweise wer überwacht werden kann, sind dabei schier unbegrenzt. Angeboten wird alles von einfachen SMS-Kopien und Call-Logs über E-Mail-Kopien, Positionsdaten bis zur Möglichkeit, Gespräche mitzuhören. Und dies zu Preisen zwischen 50 und 1000 US-Dollar pro Jahr und Gerät. Für die Überwachung der eigenen Kinder mag das vielleicht ein hoher Preis sein. Um herauszufinden, was die Konkurrenz treibt, kann sich diese "Investition" aber schnell bezahlt machen.
Erschreckend bei diesen Produkten ist vor allem, dass es Hersteller gibt, die solche Produkte zertifizieren. Das heisst, dass die Produkte von den Herstellern nicht unterbunden, sondern explizit zugelassen werden. Bedingung für eine solche Zertifizierung ist oft ein einfacher Hinweis auf die Überwachungsfunktion während der Installation der Software. Wenn die Software jedoch einmal installiert und aktiviert ist, merkt der Benutzer nichts mehr davon. Mehr noch, er kann das Produkt nicht einmal mehr deinstallieren, da es nirgends in einem Programm-Manager erscheint.
Technologie der Spyware
Die meisten Spyware-Produkte nutzen eine Kombination von Daten-, Voice- und SMS-Diensten für die Überwachung und den Transport der Daten. Empfangene oder gesendete SMS werden direkt abgefangen und eine Kopie an das Telefon des Spions geschickt. Der Nachteil (aus Sicht des Spions) ist, dass diese Nachrichten auf dem detaillierten Verbindungsauszug des Überwachten erscheinen und so spätestens Ende Monat durch den Benutzer erkannt werden sollten. Andere Produkte senden deshalb eine Kopie der SMS über eine Datenverbindung auf einen Internet-Server. Dass dabei kurz das Datensymbol auf dem Gerät erscheint, wird von den meisten Benutzern nicht bemerkt. Ebenfalls über die Datenverbindung werden Call-Logs, E-Mails und Positionsdaten an den zentralen Server übertragen.
Um Gespräche abzuhören, wird in den meisten Fällen die Konferenzfunktion des GSM-Netzes genutzt. Dabei koppelt die Software den Spion automatisch in ein Gespräch ein, ohne dass der Beobachtete etwas davon merkt. Wenn der Spion auf das Gerät anruft, und kein Gespräch aktiv ist, schaltet sich das Gerät in den Wanzen-Modus. Das heisst, die Software nimmt den Anruf automatisch an und der Spion hat die Möglichkeit, die Umgebung des Gerätes unbemerkt abzuhören.
Nicht alle Systeme gleich betroffen.
Die meisten Spyware-Produkte unterstützen entweder Windows Mobile oder Symbian OS. Doch auch für das iPhone oder vereinzelt für den BlackBerry sind Produkte bekannt. Beim iPhone bedingt es jedoch fast immer einen Jailbreak. Das bedeutet, dass wichtige Sicherheitsfunktionen des Systems ausgeschaltet werden müssen, bevor eine Spyware installiert werden kann. Dies spricht einerseits klar für das iPhone – Apple ist sehr strikt, was die Zulassung von Applikationen im App Store betrifft. Andererseits ist es ebenso unmöglich, Sicherheitssoftware wie z.Bsp. Virenscanner oder Firewalls im Apple App Store anzubieten. Dadurch relativiert sich dieser Vorteil wieder erheblich. Es stellt sich sogar die Frage, inwiefern Apple selbst Daten von iPhones sammelt und auswertet. Nicht auszudenken auch, was passieren würde, falls eine Spyware unbemerkt den Weg in den App Store schafft.
Die 10 wichtigsten Massnahmen gegen Mobile Spyware
Auch wenn diese Produkte in den meisten Rechtssystemen illegal sind, können sie einfach über das Internet bezogen und betrieben werden. Umso wichtiger ist es, dass der Benutzer alles daran setzt, keine Spyware auf seinem Mobiltelefon zu installieren und dass er erkennt, wenn er Opfer einer mobilen Spyware geworden ist. Folgende 10 Massnahmen verhindern einen Angriff durch Spyware grösstenteils oder helfen dem Benutzer, diese zu erkennen:
1.Lassen Sie Ihr Telefon nie aus den Augen. Auch nicht für wenige Minuten.
2.Aktivieren Sie ein Passwort. Das Passwort bietet den effektivsten Schutz davor, dass Ihnen jemand ungebeten Software installiert. Das Passwort sollte nicht zu einfach sein und zudem nicht mit dem PIN der SIM-Karte übereinstimmen. Es versteht sich von selbst, dass das Passwort nie jemandem weitergegeben wird – auch dem Lebenspartner nicht.
3.Aktivieren Sie die automatische Tastensperre des Telefons. Das Intervall dafür soll relativ kurz gewählt werden. Ein Wert von wenigen Minuten hat sich hier bewährt.
4.Machen Sie in regelmässigen Zeitabständen einen Hard-Reset des Telefons. Sollte Ihr Gerät eine Spyware installiert haben, so ist diese spätestens nach dem Hard-Reset weg. (Achtung bei Nokia-Geräten: Ein einfaches "Gerät auf Werkseinstellung zurücksetzen" löscht installierte Programme nicht. Wer ganz sicher gehen will, gibt die Zeichenfolge *#7370# ein).
5.Installieren Sie eine Sicherheitssoftware auf dem Telefon. Kombinierte Produkte mit Virenscanner, Intrusion-Detection und Firewall bieten den besten Schutz.
6.Lösen Sie ein Abonnement ohne Internet-Zugang.
7.Beobachten Sie, wann und wieso Ihr Gerät eine Internet-Verbindung öffnet. Wenn das Gerät kein Push-Mail (z.B. Mail for Exchange etc.) aktiv hat, sollte es nicht selbständig eine Internet-Verbindung öffnen.
8.Kontrollieren Sie Ihre Abrechnungen regelmässig auf unbekannte Nummern und unerklärliche Verbindungen.
9.Deaktivieren Sie die Konferenzschaltungen. Die meisten Mithörsysteme bauen unbemerkt eine Konferenzschaltung auf.
10.Beobachten Sie die Batterielaufzeit des Gerätes. Plötzlich auftretende kürzere Akkulaufzeiten sind oft auf Applikationen zurückzuführen, die eine ständige Internet-Verbindung aufrecht halten oder öfters das GPS-System aktivieren. Solche Veränderungen können einen Hinweis auf Spyware geben.
Wie sich Unternehmen gegen Spyware schützen können.
Bei Unternehmen gestaltet sich der Schutz gegen Spyware oft etwas schwieriger. Viele Benutzer wehren sich gegen zu starke Einschränkungen – insbesondere wenn es sich um das eigene Gerät handelt. Deshalb stellen viele Unternehmen den Mitarbeitern Firmentelefone zur Verfügung und unterbinden die Benutzung von privaten Geräten konsequent. Firmengeräte können gezielt in die bestehende Sicherheitsinfrastruktur eingebunden und mit den nötigen Policies und Tools geschützt werden.
Als zweite Massnahme sollten in einem Unternehmen die Prozesse rund um die mobilen Geräte definiert und etabliert werden. Dabei sollten einfache Massnahmen wie der Hard-Reset vor und nach einer Reparatur genauso konsequent umgesetzt werden wie die Installation von Firewalls und Passwort Policies. Und Last but not least sollten die Benutzer für die Risiken sensibilisiert werden. Die Umsetzung der Massnahmen hängt im Wesentlichen von der Akzeptanz und dem Bewusstsein aller Beteiligten ab. (Christian Burger)
(Der Autor: Christian Burger ist Security Consultant bei Nomasis. Der 2004 gegründete Security-Dienstleister hat sich auf IT-und Informations-Sicherheitslösungen für mobile Mitarbeiter und Kommunikationsgeräte spezialisiert.)

Loading

Mehr zum Thema

image

APIs bei Twitter werden kostenpflichtig

Schon in weniger als einer Woche werden Entwicklerinnen und Entwickler zur Kasse gebeten. Ein Preismodell gibts noch nicht.

publiziert am 3.2.2023
image

Cyberangriff auf die Uni Zürich

Die Angreifer scheinen äusserst professionell vorzugehen, erklärt die Zürcher Hochschule. Noch gebe es keine Hinweise, dass Daten verschlüsselt oder abgegriffen worden sind.

publiziert am 3.2.2023
image

So arbeiten Googles interne Hacker

Hoodies, Plasmalampen, digitale Brandstiftung. Daniel Fabian, Leiter von Googles Team Red, zeigt Praktiken seiner Hacker-Gruppe.

publiziert am 2.2.2023
image

Cyberangriff auf Adesso Deutschland

Kriminelle haben Systeme kompromittiert und Daten kopiert. Kundendaten sind laut dem IT-Dienstleister nicht abgeflossen.

publiziert am 2.2.2023