View
215
Download
2
Category
Preview:
Citation preview
ChessClub Pro
ChessClub Pro (1.2.1)
Instal l
11:55
Smartphone-Angriffsvektoren
Logische Angriffe
KontAKt F r a u n h o F e r - I n s t I t u t F ü r s I c h e r e I n F o r m at I o n s t e c h n o l o g I e
standort DarmstadtRheinstraße 75 64295 DarmstadtTelefon 06151 869-399Fax 06151 869-224 info@sit.fraunhofer.de
standort st. augustinSchloss Birlinghoven 53754 Sankt AugustinTelefon 02241 14-3272 Fax 02241 14-3007 info-bi@sit.fraunhofer.de
Physische Angriffe
www.sit.fraunhofer.de
Smartphones sind praktische Werkzeuge und aus dem Unternehmensalltag nicht mehr wegzudenken. Wer sich nicht um Smartphone-Sicherheit kümmert, geht jedoch ein hohes Risiko ein: Finanzieller Schaden droht zum Beispiel durch Missbrauch von Premium-Diensten, wie z. B. die Übertragung von Schadsoftware ins Unternehmens-netzwerk oder den unerlaubten Zugriff auf das Unternehmensnetzwerk. Fraunhofer SIT unterstützt Unternehmen und Behörden beim sicheren Einsatz von Smartphones. Geräte-Herstellern und Software-Anbietern bieten wir unabhängige Sicherheitsanaly-sen und Wissenstransfer zur Umsetzung innovativer Lösungen. Konkret bieten wir: n Sicherheitsanalysen (mit/ohne Testat)n Praktische Angriffstestsn Erstellung und Bewertung von Sicherheitskonzeptenn Absicherung von mobilen Geräten und Prozessenn AnpassungundErmittlungsichererKonfigurationenn Innovative Lösungen
geht ihr smArtPhone fremd?Bizztrust for Android – zwei smArtPhones in einemBizzTrust stellt mehrere getrennte Anwendungsbereiche auf dem Smartphone bereit, die jeweils über ihre eigenen Datensätze und Zugriffsberechtigungen ver-fügen. Dadurch können private Anwendungen (Apps) ohne Einschränkungen parallel und unabhängig von geschäftlichen Anwendungen ausgeführt werden. Weiterhin erlauben die erweiterten Fernwartungsprotokolle im geschäftlich ge-nutzten Bereich, den Gerätezustand aus der Ferne festzustellen, automatisch Software-Updates einzuspielen und das Gerät vollständig in die zentrale Event-Management-Infrastruktur des Unternehmens zu integrieren. BizzTrust bietet:
n Schutz für Geschäftsdaten n Uneingeschränkte private Nutzungn Sichere Kommunikation mit dem Unternehmen (Verschlüsselung)n Remote-Management und -Updaten Unterstützt Bring-your-own-Device-Strategien Automatic Policy Enforcement
drAhtLos schnittsteLLen
BefindetsichderAngreiferinunmittelba-rer Nähe des Geräts, kann er manipulierte Daten verschicken und so Schwachstellen in der Verarbeitung von Funkkommunika-tion (Bluetooth, NFC, WiFi, etc.) ausnut-zen, um Zugriff auf Nutzerdaten und Pass-wörter zu erlangen.
KommuniKAtionsdienste
Dienste wie E-Mail und ActiveSync sind auch bei Smartphones ein mögliches Einfallstor für Angriffe mittels manipulierter Inhalte. Im Gegensatz zu statio-nären PCs werden zudem aber Dienste wie SMS, MMS oder Over the Air Updates nicht am Unterneh-mensperimetergeprüftundkönnensoungefiltertauf verwundbare Schnittstellen im Gerät treffen.
Browser
Neben den üblichen Browser-Schwach-stellen (Verarbeitung von Webstan-dards) bieten Smartphones durch die Interaktionsmöglichkeiten zwischen Browser und Telefon zusätzliche An-griffsziele. Dies ermöglicht es zum Bei-spiel die mit der SIM-Karte verknüpfte Nutzeridentität zu missbrauchen.
BAseBAnd Prozessor
Basisstationen sind heute relativ preis-günstig. Angreifer können diese Geräte anpassen, um Angriffe gegen die Mo-bilfunkschnittstellen auszuführen. Ziel ist dabei oft, Zugriff auf Nutzerdaten zu erlangen. Aber auch Angriffe in der umgekehrten Richtung, vom Smartpho-ne gegen die Infrastruktur von Mobil-funkanbietern, sind möglich.
muLtimediA-PLAyer
Die Komplexität der Verarbeitung komprimierter Datenströme (MP3, WMA, TIFF, PDF, etc.) hat in der Ver-gangenheit bereits viele Verwundbar-keiten hervorgerufen. Dies ist ein leicht zu übersehender Aspekt bei der Absicherung von Unternehmes-smartphones, da nicht nur Anwen-dungen potentielle Bedrohungen dar-stellen können.
BetrieBssystem
Neben allgemeinen Schwächen in Be-triebssystemkomponenten sind durch reduzierteOberflächengeradebeiSmartphones auch Angriffe auf Schutz-mechanismen in der graphischen Be-nutzeroberfläche,wieetwadiePass-wortsperre, möglich. Zudem können Apps Beschränkungen der Laufzeitum-gebung (Sandbox) umgehen bzw. po-tentielle Schwachstellen ausnutzen.
fernwArtung
Fehlende automatisierte Updates oder eineunsichereKonfigurationkönnengenauso für Angriffe dienen wie schlecht gesicherte Schnittstellen zum entfernten Gerätemanagement.
sPeicher
Manipulationen von Flash-Speicher-Inhalten oder von RAM-Disks bieten häufigdieMöglichkeitSchutzmechanis-men zu entfernen bzw. Nutzerdaten direkt auszulesen.
hArdwAre-schnittsteLLen
Durch Öffnen des Gerätes kann ein An-greifer Zugriff auf Daten über Speicher-busse und Hardware-Schnittstellen (JTAG) erlangen bzw. darüber Schutz-mechanismen der Nutzerschnittstelle umgehen.
sim
Obwohl die SIM-Karte an sich eine hohe Sicherheit bietet, können Angrei-fer die Kommunikation zwischen ihr und Smartphone-Komponenten (SIM-Toolkit) manipulieren, um Beschränkun-gen zu umgehen und ggf. IT-sicherheits-kritische Informationen mitzulesen bzw. zu verändern.
sPeicherKArte
Daten auf externen Speichermedien sindhäufigungeschützt.GelangteinSmartphone in den Besitz eines Angrei-fers, können diese direkt ausgelesen werden. Kann ein Angreifer manipulier-te Daten auf der Speicherkarte platzie-ren, lassen sich Verwundbarkeiten des Smartphones ausnutzen. Wird ein ma-nipuliertes Smartphone mit dem Unter-nehmens-PC verbunden, können An-greifer es als Wirt für Infektionen verwenden und beim Synchronisieren den Rechner und darüber auch das Un-ternehmensnetzwerk attackieren.
firmwAre
Die Integrität der Firmware stellt die Basis für viele Sicherheitsfunktionen dar. Bleibt die Manipulation der Firmware und das Zurücklegen vom Nutzer unbe-merkt (Evil Maid Attack), so kann der Angreifer aus der Ferne die vollständige Kontrolle über das Smartphone und die Daten erlangen.
usB
Durch Low-Level-Zugriff über USB kön-nen viele der geschilderten physischen Angriffe durchgeführt werden, ohne das Smartphone zu öffnen. Darüber hinaus stellen viele Smartphones weite-re logische Schnittstellen für Modem-Funktionen und Datenzugriff bereit, die ein zusätzliches Einfallstor für An-griffe darstellen können – beispielswei-sebeimunbedachtenAufladen.
Anwender
HäufigwerdenAnwenderzumAusfüh-rungsgehilfen eines Angriffs, indem sie getäuscht oder durch Unwissenheit zu sicherheitkritischen Aktionen verleitet werden.
3rd PArty APPs
Neben der Gefährdung durch die Instal-lation von Schadsoftware auf dem Gerät geht von Apps auch eine Gefähr-dung durch enthaltene Schwachstellen aus. Die Erfahrung zeigt, dass die Quali-tät der Absicherungsmaßnahmen vieler Apps noch unzureichend ist, wodurch nicht nur ihre eigenen Anwendungsda-ten gefährdet werden können.
Recommended