# taz.de -- Sicherheit bei Smartphones: „Die Netzbetreiber müssen mehr tun“ | |
> Sicherheitsexperte Georg Wicherski spricht im Interview über die | |
> zunehmende Malware-Gefahr bei Smartphones – und die Frage, wie man sich | |
> schützen kann. | |
Bild: Von Anfang an ein Sicherheitsrisiko: Smartphones. | |
taz.de: Herr Wicherski, verschiedenen Studien zufolge wächst die Gefahr, | |
dass man sich auf Smartphones Datenschädlinge einfängt, derzeit | |
beträchtlich - auch Spionage-Programme sind auf dem Vormarsch. Sind mobile | |
Geräte das neue Wildwest für Online-Ganoven und Datensammler? | |
Georg Wicherski: Grundsätzlich war zu erwarten, dass Kriminelle ihre | |
Aktivitäten auch auf Smartphones ausweiten, natürlich wurden die ersten | |
Schädlinge dann auch mit viel Pressewirbel verkündet. Dennoch gibt es immer | |
noch weit mehr Schädlinge für Desktop-Computer, aber die Öffentlichkeit | |
scheint sich einfach daran gewöhnt zu haben. Interessanter sind Smartphones | |
für Angreifer jedoch allemal, denn die Möglichkeit, direkt SMS zu versenden | |
und Anrufe zu tätigen, erlaubt es durch Premium-Nummern auf direktem Weg, | |
Gewinne zu erzielen. Außerdem speichern viele Smartphone-Besitzer sorglos | |
alle ihre Termine, Kontakte und vergleichbare Daten auf dem Gerät. | |
Was kann ein Datenschädling anstellen, wenn er einmal auf einem Smartphone | |
installiert wurde? | |
Alle gängigen Smartphone-Betriebssysteme sehen grundsätzlich eine Isolation | |
aller Applikationen gegen einander vor. Auch der Schädling läuft in einer | |
isolierten Umgebung. Damit kann er theoretisch also erstmal nur auf Daten | |
zugreifen, die allen Applikationen verfügbar sind. Dies schließt aber unter | |
Android beispielsweise potenziell auch alle gespeicherten Fotos mit ein. | |
Nutzt der Schädling eine lokale Schwachstelle im Betriebssystem aus, kann | |
er „Supernutzer“-Privilegien erhalten und damit auf alle Daten zugreifen. | |
Das ist der gleiche Vorgang, der auch manuell beim sogenannten Jailbreaking | |
ausgelöst wird. | |
Auf der RSA-Konferenz haben wir [1][in einer Demonstration] gezeigt, wie | |
ein Schädling lediglich durch das Besuchen einer präperierten Web-Seite auf | |
das Telefon gelangen konnte. Durch das Ausnutzen einer lokalen | |
Schwachstelle ließ sich dann die GPS-Position kontinuierlich verfolgen, | |
alle Anrufe und SMS mitschneiden und alles unmittelbar auf einen | |
Überwachsungsserver übertragen. Glücklicherweise sind solche Angriffe nicht | |
gängig und werden allenfalls in Einzelfällen auf sogenannte High-Value | |
Targets - Ziele, die sich besonders lohnen - angewandt. | |
Android-Handys werden von vielen Firmen gebaut. Als eines der Probleme gilt | |
deshalb die sogenannte Fragmentierung - die Tatsache, dass die Nutzer | |
unterschiedliche Betriebssystem-Versionen einsetzen und es keine zentrale | |
Steuerung zu geben scheint, über die Updates verteilt werden, die mögliche | |
Löcher stopfen. Gibt es hier eine Lösungsmöglichkeit? PCs lassen sich ja | |
schließlich auch problemlos aktualisieren, obwohl sie von verschiedenen | |
Herstellern stammen. | |
Wicherski: Leider liegt das Problem hier nicht nur bei den Herstellern der | |
Telefone, sondern zusätzlich auch noch bei den Netzbetreibern. Denn jeder | |
Netzbetreiber ist selber dafür verantwortlich, Android-System-Updates in | |
seinem Netz auszuliefern - und das für alle verschiedenen Telefone der | |
verschiedenen Hersteller. Zudem haben die Hersteller nur wenig Interesse an | |
der Bereitstellung von System-Updates, da sie in erster Linie neue Telefone | |
verkaufen wollen. Der Unterschied zu der PC-Welt liegt hier darin, dass | |
nicht ohne weiteres die notwendigen Treiber-Programme zur Unterstützung | |
eines bestimmten Telefons zu einer Android-Version hinzugefügt werden | |
können. | |
Da Android ohne diese speziellen Treiber nicht einmal starten kann, ist es | |
nicht möglich, das Betriebssystem separat auszuliefern und zu updaten, wie | |
es in der PC-Welt üblich ist. Dies liegt grundsätzlich an der speziellen | |
Hardware-Architektur, da bei einem Smartphone eine genaue Abstimmung aller | |
Komponenten notwendig ist, um eine annehmbare Performance bei langer | |
Akku-Laufzeit zu garantieren. Es ist also notwendig, den | |
Smartphone-Herstellern mehr Anreiz für Betriebssystem-Updates zu liefern | |
und dies als Netzbetreiber auch entsprechend zu betreiben - auch für | |
Modelle, die der Netzbetreiber selber nicht vertreibt. | |
Steht Apple mit seinem iPhone besser da? Auf Macs scheint es mittlerweile | |
zunehmend auch Angriffe zu geben, nachdem es viele Jahre eher ruhig war. | |
Die Sicherheit von iOS ist wesentlich besser als die Sicherheit von | |
Android, auch wenn Android aufzuholen scheint. Der entsprechende | |
herstellerspezifische App-Markt wird bei Apple besser kontrolliert, mehr | |
generische Abwehrmaßnahmen gegen das Ausnutzen von Schwachstellen sind | |
vorhanden. Ein mit aktueller Software ausgestattetes und nicht durch | |
Jailbreaks oder ähnliche Techniken manipuliertes iPhone ist zur Zeit schwer | |
anzugreifen. Dies liegt auch daran, dass Apple nur wenige | |
Smartphone-Modelle unterstützen muss und diese daher kontinuierlich | |
aktualisiert. | |
Welche konkreten Schritte kann ein Besitzer eines Smartphones einleiten, um | |
einigermaßen sicher zu sein? Lohnen sich Anti-Viren-Programme schon? | |
Sowohl Apple als auch Google stellen den Herstellern von | |
Anti-Virus-Software keine geeigneten Schnittstellen und Privilegien zur | |
Verfügung, um lokal auf dem Telefon effizient nach Schadsoftware zu suchen. | |
Lediglich das Erkennen bekannter schädlicher Apps ist so möglich. Daher | |
versuchen die meisten AV-Hersteller, ihre Produkte durch Zusatz-Features | |
wie Daten-Backup und das Wiederfinden gestohlener Telefone interessant zu | |
machen. Geeigneten Schutz bieten Sie aber höchstens gegenüber den bekannten | |
schädlichen Apps aus den gängigen Markets. | |
Wie kann man sicherstellen, stets die aktuellste Software-Version seines | |
Betriebssystems zu nutzen? | |
Für iPhone-Besitzer gestaltet sich dies recht einfach, man sollte lediglich | |
keinen Jailbreak vornehmen. Als Android-Benutzer muss man hoffen, dass der | |
Netzbetreiber für das konkrete Telefon-Modell ein geeignetes Update | |
verteilt. Fortgeschrittene Android-Benutzer können unter der Gefahr des | |
Garantieverlusts auch versuchen, aktuellere sogenannte Android-ROMs anderer | |
Netzbetreiber zu installieren, insofern diese verfügbar sind. | |
Ansonsten bieten verschiedene Dritt-Anbieter vorgefertigte | |
Open-Source-ROMs, angepasst auf viele Telefonmodelle, zur Installation an; | |
am verbreitetsten ist CyanogenMod. Das ist aber wirklich nur etwas für | |
erfahrene Benutzer und erfordert auf vielen Telefonen einen Jailbreak! Dies | |
offenbart im übrigen eine interessante Kontroverse: Während auf einem | |
iPhone ein Jailbreak die Sicherheit in den meisten Szenarien | |
verschlechtert, ist er auf manchen Android-Telefonen erst notwendig, um die | |
Sicherheit zu erhöhen. | |
30 Apr 2012 | |
## LINKS | |
[1] http://www.youtube.com/watch?v=8d7pC9WmQ-U | |
## AUTOREN | |
Ben Schwan | |
## TAGS | |
Mobilfunk | |
## ARTIKEL ZUM THEMA | |
Cyanogenmod veröffentlicht Version 10: Freies System für's Smartphone | |
Smartphones wird heutzutage viel anvertraut, doch ihre Betriebssysteme sind | |
meist von Konzernen kontrolliert. Die bekannteste Ausnahme ist da | |
Cyanogenmod. | |
Apple kontert Google mit eigenem Dienst: Machtkampf um digitale Stadtpläne | |
Während Apple und Google anfangs kooperierten, sind sie mittlerweile | |
Rivalen. Jüngstes Wettkampffeld: Apple will Google-Maps für seine Kunden | |
durch eigene Karten ersetzen. | |
Wissenschaftler über digitales Zeitalter: "Wir sind möglichkeitsblind" | |
Wissenschaftler Bernhard Pörksen warnt vor dem digitalen Zeitalter und | |
davor, wie Julian Assange zu enden. Dank Smartphone trage jeder eine | |
Allzweckwaffe bei sich. | |
„Draw-Something“-Hype flacht ab: Es hat sich ausgemalt | |
Vor einem Monat begann der Hype um die App „Draw Something“. Nun sinken die | |
Nutzerzahlen. Eine Abo-Falle könnte dafür mitverantwortlich sein. | |
„Guardian“ will Drittanbieter enttarnen: Wie man die Schnüffler beschnüff… | |
Drittanbieter-Cookies und andere Web-Spione sammeln fleißig Daten über | |
Internetnutzer. Nun will die britische Tageszeitung „Guardian“ die Sammler | |
enttarnen. | |
Datensicherheit bei Smartphones: Crowdsourcing gegen böse Androiden | |
Die Zahl der schädlichen Apps für das mobile Betriebssystem Android steigt | |
und auch offizielle Apps haben ihre Tücken. Forscher machen nun die Nutzer | |
zu den Wächtern. | |
Strengerer Datenschutz: Apple macht App-Entwicklern Druck | |
Es war schon länger angekündigt, nun macht Apple Ernst: Erste Programme, | |
die auf eine eindeutige Kennung von mobilen Geräten zugreifen, wurden im | |
App-Store nicht mehr zugelassen. | |
Kampagne für offene Mobilsysteme: „Volle Kontrolle übers Smartphone“ | |
Käufer sollten die Software von Smartphones komplett kontrollieren können, | |
findet Torsten Grote. Der Sprecher der „Free-Android“-Kampagne über | |
Befreiung. |