© prettyboy80/Shutterstock.com
Ist das da ein Handy in Ihrer Tasche oder eine Wanze?

Ist das da ein Handy in Ihrer Tasche oder eine Wanze?


Smartphones sind klein, unauffällig, (fast) überall dabei – und damit das ideale Werkzeug, um ihre Benutzer auszuspionieren. Es gibt sogar schon eine Bezeichnung für derartig präparierte Smartphones: Spy Phones. Und was die alles können, ist erschreckend.

Zum Zeitpunkt des Schreibens dieses Artikels war gerade bekannt geworden, dass die NSA täglich Milliarden von Handystandortdaten sammelt [1]. Die Daten werden in einer FASCIA [2] genannten Datenbank erfasst und mit dem Tool „Co-Traveler“ daraufhin ausgewertet, ob sich durch überschneidende Bewegungen mit bekannten Zielpersonen bisher unbekannte Kontaktpersonen ermitteln lassen. Damit das funktioniert, muss die NSA natürlich so viele Standortdaten von so vielen Menschen wie möglich sammeln. Frei nach einem bekannten Filmtitel: Die NSA weiß, wo Sie den letzten Sommer verbracht haben.

Schlimmer geht immer, Stufe 1

Und vielleicht auch, was Sie damals gemacht haben, denn was sich alles aus der Kombination der Standortdaten mit öffentlich verfügbaren Informationen ermitteln lässt, haben die Vorratsdaten des Grünen-Politikers Malte Spitz schon 2011 gezeigt [3], [4]. Der hatte die Telekom auf Herausgabe der im Rahmen der Vorratsdatenspeicherung im Zeitraum vom August 2009 bis Februar 2010 gesammelten Daten verklagt und diese Daten dann „Zeit Online“ zur Verfügung gestellt, wo man aus diesen Daten und öffentlich bekannten Informationen über Malte Spitz eine interaktive Karte erstellt hat [5], [6].

Schlimmer geht immer, Stufe 2

Es geht aber noch schlimmer, wie Ranga Yogeshwar im Oktober 2013 in einem Selbstversuch für die ARD-Talkshow „Günter Jauch“ feststellen musste [7]: Er nutzte für ein Wochenende ein Smartphone, auf dem ein Trojaner installiert wurde, über den sich eine ganze Reihe von Informationen von außen abfragen ließen:

  • die GPS-Position

  • über das interne Mikrofon aufgezeichnete Gespräche in der Umgebung

  • über die eingebaute Kamera gemachte Fotos

  • Telefonate

  • SMS-Nachrichten

Aus den gesammelten Daten konnte der genaue Tagesablauf von Ranga Yogeshwar nachvollzogen werden, einschließlich Informationen über zumindest einen Teil der Personen, mit denen er sich traf – Ranga Yogeshwar war quasi zum gläsernen Menschen geworden.

Schlimmer geht immer, Stufe 3?

Daher würde ich mich sehr wundern, wenn es bei der NSA beim Sammeln von Standortdaten bleiben würde. Die sammeln garantiert noch mehr Daten, aber dann natürlich nur von entsprechend präparierten Smartphones. Aber einen Trojaner wie im Fall des Selbstversuchs von Ranga Yogeshwar auf einem Smartphone einzuschleusen, ist keine Zauberei. Auf offenen Systemen wie Android ist es quasi ein Kinderspiel, ein bisschen Social Engineering genügt (siehe etwas später im Text). Und ich bezweifle sehr, dass der Walled Garden des iPhones vor einem Angriff durch die NSA schützt. Im Zweifelsfall haben die US-Geheimdienste sicher Mittel und Wege, um ihrem Trojaner eine gültige Signatur von Apple zu verschaffen. Zum Beispiel, indem sie das US-Unternehmen Apple durch eine Gerichts­anordnung dazu zwingen und gleichzeitig zum Stillschweigen verdonnern. Alles natürlich im Rahmen der nationalen Sicherheit.

Aber genug der Vorrede und den Horrorstorys, kommen wir zu den Fakten – die nicht weniger beängstigend sind. Was hätten Sie denn gerne zuerst, den aktuellen Stand der Forschung durch die Sicherheitsforscher oder den aktuellen Stand der Angriffe durch echte Schadsoftware? Ich fange einfach mal mit der Forschung an, damit Sie wissen, wo die Reise hingeht. Und beschreibe dann immer gleich im Anschluss die dazu passenden Angriffe oder Schädlinge.

Bauanleitung für ein Spy Phone

Auf der Sicherheitskonferenz Black Hat USA 2013 hat Kevin McNamee von Alcatel-Lucent gezeigt, wie einfach es ist, aus einem Smartphone ein Spy Phone zu machen: „How To Build a SpyPhone“. Ausgangspunkt ist die Feststellung, auf was das Smartphone (oder genauer: eine App darauf) alles Zugriff hat. Und da kommt einiges zusammen, als da wären: die GPS-Standortdaten, das Internet, ein Mikrofon, eine Kamera, lokale WLANs, E-Mails auf dem Gerät, SMS auf dem Gerät, Telefonanrufe auf dem Gerät, das Adressbuch und die persönlichen Daten, die auf dem Gerät gespeichert sind.

Das ist einiges mehr, als auf Desktoprechnern zu holen ist, was das Smartphone für Angreifer natürlich besonders interessant macht. Aber das Smartphone ist nicht nur ein ideales Spionagetool, sondern in Zeiten des „Bring your own Device“ auch eine perfekte Plattform für Innenangriffe auf Unternehmen, Organisationen oder Regierungen.

Die geplante Spy-Phone-Software sollte aus einem Dienst für Android bestehen, der die folgenden Anforderungen erfüllen sollte: Ausspähen der Telefon- und Kontaktdaten, Melden der Standortdaten und das Ausführen von Befehlen eines Command-and-Control-Servers:

  • Anzeigen einer Nachricht (Toast) auf dem Smartphone

  • Senden einer SMS an die Einträge im Adressbuch

  • Anfertigen von Fotos und ihr Senden an den C&C-Server

  • Anfertigen von Mikrofonaufnahmen und ihr Senden an den C&C-Server

Der Spy-Phone-Dienst sollte in eine legitime Version von Angry Birds integriert und über einen Fake-App-Store vertrieben werden. Für die Implementierung als Android-Dienst anstelle einer App gab es mehrere Gründe:

Zum einen handelt es sich um eine relativ unabhängige „Self-contained“-Komponente, die leicht in andere Apps eingeschleust werden kann. Die Opfer können dann zum Beispiel über Social Engineering zur Installation des Spy-Phone-Diensts bewegt werden.

Zum anderen läuft der Dienst unabhängig vom Rest der App, über die er eingeschleust wurde, im Hintergrund. Selbst wenn die App beendet wird, läuft der Dienst weiter. Außerdem kann der Dienst beim Systemstart automatisch gestartet werden.

Für die Implementierung wurden nur Standard-APIs von Android verwendet, die allerdings eine Reihe von Berechtigungen benötigen. Diesen muss der Benutzer bei der Installation zustimmen, aber das wird meist kein Problem sein. Wer über Social Engineering bereits zur Installation einer App bewegt wurde, wird meist auch dazu zu bringen sein, alle angeforderten Berechtigungen abzunicken.

Als Command-and-Control-Server dient ein REST/JSON-basierter Web Service auf einem Node.js-Webserver, mit dem der Spy-Phone-Dienst über HTTP kommuniziert. Unterstützt werden die folgenden Befehle:

  • update sendet Informationen an den Server

  • toast zeigt eine Nachricht auf dem Display an

  • shutdown stoppt den Bot

  • sms sendet eine SMS an Einträge im Adressbuch

  • location sendet den aktuellen Standort an den Server

  • peep macht ein Foto und sendet es an den Server

  • listen nimmt die Umgebungsgeräusche auf und sendet sie an den Server

Um den fertigen Dienst in Angry Birds zu integrieren, werden zuerst mit apktool die Komponenten der App aus ihrer .apk-Datei entpackt und danach der smali-Code für den Dienst in die smali-Directory-Struktur kopiert. Danach muss noch das Manifest an den ...

Neugierig geworden? Wir haben diese Angebote für dich:

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang