{"id":2651,"date":"2014-03-18T09:00:38","date_gmt":"2014-03-18T09:00:38","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=2651"},"modified":"2020-02-26T18:32:10","modified_gmt":"2020-02-26T16:32:10","slug":"beliebte-samsung-gerate-sollen-backdoor-enthalten","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/beliebte-samsung-gerate-sollen-backdoor-enthalten\/2651\/","title":{"rendered":"Beliebte Samsung-Ger\u00e4te sollen Backdoor enthalten"},"content":{"rendered":"<p>Mehrere der bliebten Galaxy-Ger\u00e4te von Samsung sollen laut einem <a href=\"https:\/\/threatpost.com\/backdoor-in-samsung-galaxy-devices-could-give-attackers-remote-control\/104776\" target=\"_blank\" rel=\"noopener nofollow\">Bericht<\/a> eine <a href=\"https:\/\/www.kaspersky.de\/blog\/kleines-schadprogramm-lexikon\/\" target=\"_blank\" rel=\"noopener\">Backdoor<\/a> enthalten, die Angreifern die M\u00f6glichkeit geben k\u00f6nnte, anf\u00e4llige Ger\u00e4te aus der Ferne zu kontrollieren und erfolgreich ausgenutzte Handys in mobile Spionagemaschinen zu verwandeln. Dass sich der letzte Satz etwas z\u00f6gerlich anh\u00f6rt, liegt daran, dass keine Einigkeit dar\u00fcber besteht, ob der erw\u00e4hnte Bericht von Paul Kocialkowski wirklich eine Stand-Alone-Backdoor als Sicherheitsl\u00fccke beschreibt.<\/p>\n<p>Die Sichehreitsl\u00fccke soll auf den \u201emeisten propriet\u00e4ren Android-Systemen\u201c vorhanden sein (also auf fast allen, die kommerziell entwickelt werden). Die Modelle Galaxy Nexus S, S2, S4, Note, Note 3, Nexus, sowohl das Tab 2 im 7-Zoll-, als auch im 10-Zoll-Format, und das Note 2 geh\u00f6ren zu den Ger\u00e4ten mit der angeblichen Backdoor.<\/p>\n<p>Allgemein kann man dazu sagen, dass diese <a href=\"https:\/\/www.kaspersky.de\/blog\/galaxy-s5-nokia-x-und-der-ganze-rest-ein-kleiner-blick-in-die-zukunft-der-mobilen-kommunikation\/2509\/\" target=\"_blank\" rel=\"noopener\">Samsung-Ger\u00e4te<\/a> eingebaute Modems besitzen, die auf Handys mit der Sicherheitsl\u00fccke Dateien lesen, schreiben und l\u00f6schen k\u00f6nnen. Genauer gesagt, findet man das Problem im \u201eAndroid Radio Interface Layer\u201c. Das Programm ist eine Art moderner Treiber, der auf all den oben gennaten Ger\u00e4ten installiert ist. Das Programm l\u00e4uft bei allen Smartphones auf der CPU und kann Dateien, die im Dateisystem des Handys gespeichert sind, lesen und schreiben. Entdeckt wurden Kommandos, die durch ein Modem ausgegeben und von dem Treiber ausgef\u00fchrt werden k\u00f6nnen, um das Dateisystem zu manipulieren.<\/p>\n<div class=\"pullquote\">Das eigentliche Problem f\u00fcr die Nutzer von Googles mobilen Betriebssystem hat mit den kaum existierenden Sicherheitsupdate- und Patching-Prozessen von Android zu tun.<\/div>\n<p>Der Forscher, der das Problem entdeckt hat \u2013 <a href=\"http:\/\/www.replicant.us\/2014\/03\/unveiling-the-samsung-galaxy-back-door\/\" target=\"_blank\" rel=\"noopener nofollow\">Entwickler eines Open-Source-Android-Programms namens Replicant<\/a> \u2013 ist sich nicht sicher, ob diese M\u00f6glichkeit absichtlich oder aus Versehen in die Ger\u00e4te eingebaut wurde. Wie dem aber auch sei, h\u00e4lt er so eine M\u00f6glichkeit f\u00fcr inakzeptabel.<\/p>\n<p>Vielleicht fragen Sie sich, \u201eDas Modem kann also Dateien lesen, schreiben und l\u00f6schen \u2013 doch wie kann ich auf das Modem zugreifen, um diese Aktionen durchzuf\u00fchren?\u201c Und das ist eine wirklich wichtige Frage \u2013 eine, die in den Tagen nach Ver\u00f6ffentlichung des Berichts stark diskutiert wurde.<\/p>\n<p>Wie der Azimuth-Security-Forscher Dan Rosenberg in <a href=\"http:\/\/arstechnica.com\/security\/2014\/03\/virtually-no-evidence-for-claim-of-remote-backdoor-in-samsung-galaxy-phones\/\" target=\"_blank\" rel=\"noopener nofollow\">einem am Donnerstag bei Ars Technica ver\u00f6ffentlichten Artikel<\/a> sagt, behauptet Kocialkowski, die Backdoor m\u00fcsse einen anderen <a href=\"https:\/\/www.kaspersky.de\/blog\/was-ist-ein-exploit\/\" target=\"_blank\" rel=\"noopener\">Exploit<\/a> ausf\u00fchren, um die Modems der Samsung-Ger\u00e4te zu kompromittieren. Dar\u00fcber hinaus sagt Rosenberg, dass Kocialkowski es vers\u00e4umt, wirkliche Beweise daf\u00fcr zu liefern, dass ein Angreifer die Modem-Funktionen aus der Ferne ausf\u00fchren kann.<\/p>\n<p>Kocialkowski erhebt eine schwerwiegende Anschuldigung und Rosenberg h\u00e4lt die Anschuldigung f\u00fcr etwas weit hergeholt. Aber das ist in der Branche oft ganz normal, vor allem, wenn der Forscher, der den Fehler gefunden hat, der angeblich \u201ein den meisten propriet\u00e4ren Android-Systemen\u201c zu finden ist, nun einmal an einem Pro-Open-Source-Projekt arbeitet. Mit anderen Worten: Hier ist eventuell mehr als nur ein kleiner Interessenskonflikt vorhanden.<\/p>\n<p>Wie auch immer, egal ob es nun eine Backdoor-Sicherheitsl\u00fccke gibt oder nicht, das eigentliche Problem f\u00fcr die Nutzer von Googles mobilen Betriebssystem hat mit den kaum existierenden Sicherheitsupdate- und Patching-Prozessen von Android zu tun. Denn Android ist ein hochgradig anpassbares Open-Source-System und auf verschiedensten Ger\u00e4ten von verschiedenen Herstellern installiert, und jeder Smartphone-Hersteller entwickelt seine eigene, ganz spezielle Android-Version, die an das entsprechende Ger\u00e4t angepasst ist. Und das hat einige Auswirkungen.<\/p>\n<p>Zun\u00e4chst einmal gibt es immer die M\u00f6glichkeit, dass bestimmte Sicherheitsl\u00fccken manche Android-Varianten betreffen, w\u00e4hrend andere davon verschont bleiben. Ist eine Sicherheitsl\u00fccke entdeckt und ein Patch daf\u00fcr entwickelt worden, m\u00fcssen die Ger\u00e4tehersteller ihr eigenes, angepasstes Firmware-Update entwickeln, das sicherstellt, dass das Update mit der speziellen Software und Hardware des entsprechenden Handys kompatibel ist. Danach werfen noch die Telekommunikationsanbieter einen Blick auf das Update, um sicherzustellen, dass es sich nicht negativ auf deren Netze auswirkt. Ist der Patch durch den Telekommunikationsanbieter freigegeben, muss dieser ihn an die Kunden ausliefern.<\/p>\n<p>Das Problem dabei ist, dass sich die Telekommunikationsanbieter und Hersteller beim testen der Patches oft ganz sch\u00f6n Zeit lassen. Und allzu oft passiert es dann, dass Android-Ger\u00e4te gar nicht gepatcht werden. Zum Vergleich: <a href=\"https:\/\/www.kaspersky.de\/blog\/kritischer-fehler-in-ios-und-macos-kann-datendiebstahl-ermoglichen\/\" target=\"_blank\" rel=\"noopener\">Updates f\u00fcr Apples iOS<\/a> kommen direkt von der Firmenzentrale im kalifornischen Cupertino zu dem Handy in Ihrer Tasche (oder auch zu iTunes auf Ihrem Computer). Wenn Apple einen Patch erstellt hat, h\u00e4lt nichts die Firma davon ab, diesen auch auszuliefern.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mehrere der bliebten Galaxy-Ger\u00e4te von Samsung sollen laut einem Bericht eine Backdoor enthalten, die Angreifern die M\u00f6glichkeit geben k\u00f6nnte, anf\u00e4llige Ger\u00e4te aus der Ferne zu kontrollieren und erfolgreich ausgenutzte Handys in mobile Spionagemaschinen zu verwandeln. Dass sich der letzte Satz etwas z\u00f6gerlich anh\u00f6rt, liegt daran, dass keine Einigkeit dar\u00fcber besteht, ob der erw\u00e4hnte Bericht von Paul Kocialkowski wirklich eine Stand-Alone-Backdoor als Sicherheitsl\u00fccke beschreibt.<\/p>\n","protected":false},"author":42,"featured_media":2652,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[55,584,530,260],"class_list":{"0":"post-2651","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-backdoor","10":"tag-samsung","11":"tag-sicherheitslucke"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/beliebte-samsung-gerate-sollen-backdoor-enthalten\/2651\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2651","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=2651"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2651\/revisions"}],"predecessor-version":[{"id":22711,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2651\/revisions\/22711"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/2652"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=2651"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=2651"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=2651"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}