Wie sicher sind frei verfügbare Smartphone-Ladestationen an Flughäfen, in Bars oder im öffentlichen Nahverkehr? Kaspersky Lab warnt: Smartphones können während des Ladevorgangs per USB-Verbindung kompromittiert werden.
Ist es riskant, sein Smartphone im Restaurant oder in der Airport-Lounge zu laden? Werden auf dem Gerät gespeicherte Daten dabei nach außen gegeben? Die Experten von Kaspersky Lab kommen im Rahmen einer Machbarkeitsstudie zu dem Ergebnis, dass hier Risiken bestehen.
Bei der Kaspersky-Studie wurden im ersten Schritt eine Reihe von Smartphones unter verschiedenen Android- und iOS-Betriebssystemen dahingehend untersucht, welche Daten das Gerät während des Ladevorgangs mit einem PC oder Mac extern preisgibt. Die Testergebnisse zeigen: Die mobilen Geräten offenbaren – abhängig von Gerät und Anbieter – dem Computer eine Reihe an Daten, wie Gerätename, Hersteller, Gerätetyp, Seriennummer, Firmware-und Betriebssysteminformationen, Dateisystem/Dateiliste sowie die elektronische Chip-ID.
Das Sicherheitsproblem: Smartphones – als ständiger Begleiter – werden so für Dritte interessant, die an der Sammlung solcher Daten interessiert sein könnten, um diese im Anschluss für sich zu nutzen.
»Die Sicherheitsrisiken sind offensichtlich: Nutzer können über die IDs ihrer Geräte verfolgt und das Mobiltelefon kann heimlich infiziert werden. Entscheidungsträger großer Unternehmen könnten so leicht zum Ziel professioneller Hacker werden«, sagt Alexey Komarov, Sicherheitsforscher bei Kaspersky Lab. »Die Hacker müssen nicht einmal hochqualifiziert sein, um eine solche Attacke auszuführen, denn alle erforderlichen Informationen sind im Internet leicht zu finden«.
Auf der Black-Hat-Konferenz im Jahr 2014 wurde bereits gezeigt, dass man Smartphones mit einem Schädling infizieren kann, indem man es mit einer fingierten Ladestation verbindet. Experten von Kaspersky Lab haben das Szenario reproduziert. Dazu reichten ein gewöhnlicher PC, ein Standard-Mikro-USB-Kabel sowie einige bestimmte Befehle (AT-Befehlssatz). Damit konnte (per „Re-Flash“) heimlich eine so genannte Root-App auf einem Smartphone installiert werden. Das heißt, das Smartphone wurde ohne die Verwendung eines Schadprogramms kompromittiert.