1
ChessClub Pro ChessClub Pro (1.2.1) Install 1 1 :55 Smartphone-Angriffsvektoren LOGISCHE ANGRIFFE KONTAKT FRAUNHOFER-INSTITUT FÜR SICHERE INFORMATIONSTECHNOLOGIE Standort Darmstadt Rheinstraße 75 64295 Darmstadt Telefon 06151 869-399 Fax 06151 869-224 [email protected] Standort St. Augustin Schloss Birlinghoven 53754 Sankt Augustin Telefon 02241 14-3272 Fax 02241 14-3007 [email protected] PHYSISCHE ANGRIFFE www.sit.fraunhofer.de Smartphones sind praktische Werkzeuge und aus dem Unternehmensalltag nicht mehr wegzudenken. Wer sich nicht um Smartphone-Sicherheit kümmert, geht jedoch ein hohes Risiko ein: Finanzieller Schaden droht zum Beispiel durch Missbrauch von Premium-Diensten, wie z. B. die Übertragung von Schadsoftware ins Unternehmens- netzwerk oder den unerlaubten Zugriff auf das Unternehmensnetzwerk. Fraunhofer SIT unterstützt Unternehmen und Behörden beim sicheren Einsatz von Smartphones. Geräte-Herstellern und Software-Anbietern bieten wir unabhängige Sicherheitsanaly- sen und Wissenstransfer zur Umsetzung innovativer Lösungen. Konkret bieten wir: n Sicherheitsanalysen (mit/ohne Testat) n Praktische Angriffstests n Erstellung und Bewertung von Sicherheitskonzepten n Absicherung von mobilen Geräten und Prozessen n Anpassung und Ermittlung sicherer Konfigurationen n Innovative Lösungen GEHT IHR SMARTPHONE FREMD? BIZZTRUST FOR ANDROID – ZWEI SMARTPHONES IN EINEM BizzTrust stellt mehrere getrennte Anwendungsbereiche auf dem Smartphone bereit, die jeweils über ihre eigenen Datensätze und Zugriffsberechtigungen ver- fügen. Dadurch können private Anwendungen (Apps) ohne Einschränkungen parallel und unabhängig von geschäftlichen Anwendungen ausgeführt werden. Weiterhin erlauben die erweiterten Fernwartungsprotokolle im geschäftlich ge- nutzten Bereich, den Gerätezustand aus der Ferne festzustellen, automatisch Software-Updates einzuspielen und das Gerät vollständig in die zentrale Event- Management-Infrastruktur des Unternehmens zu integrieren. BizzTrust bietet: n Schutz für Geschäftsdaten n Uneingeschränkte private Nutzung n Sichere Kommunikation mit dem Unternehmen (Verschlüsselung) n Remote-Management und -Update n Unterstützt Bring-your-own-Device-Strategie n Automatic Policy Enforcement DRAHTLOS SCHNITTSTELLEN Befindet sich der Angreifer in unmittelba- rer Nähe des Geräts, kann er manipulierte Daten verschicken und so Schwachstellen in der Verarbeitung von Funkkommunika- tion (Bluetooth, NFC, WiFi, etc.) ausnut- zen, um Zugriff auf Nutzerdaten und Pass- wörter zu erlangen. KOMMUNIKATIONSDIENSTE Dienste wie E-Mail und ActiveSync sind auch bei Smartphones ein mögliches Einfallstor für Angriffe mittels manipulierter Inhalte. Im Gegensatz zu statio- nären PCs werden zudem aber Dienste wie SMS, MMS oder Over the Air Updates nicht am Unterneh- mensperimeter geprüft und können so ungefiltert auf verwundbare Schnittstellen im Gerät treffen. BROWSER Neben den üblichen Browser-Schwach- stellen (Verarbeitung von Webstan- dards) bieten Smartphones durch die Interaktionsmöglichkeiten zwischen Browser und Telefon zusätzliche An- griffsziele. Dies ermöglicht es zum Bei- spiel die mit der SIM-Karte verknüpfte Nutzeridentität zu missbrauchen. BASEBAND PROZESSOR Basisstationen sind heute relativ preis- günstig. Angreifer können diese Geräte anpassen, um Angriffe gegen die Mo- bilfunkschnittstellen auszuführen. Ziel ist dabei oft, Zugriff auf Nutzerdaten zu erlangen. Aber auch Angriffe in der umgekehrten Richtung, vom Smartpho- ne gegen die Infrastruktur von Mobil- funkanbietern, sind möglich. MULTIMEDIA-PLAYER Die Komplexität der Verarbeitung komprimierter Datenströme (MP3, WMA, TIFF, PDF, etc.) hat in der Ver- gangenheit bereits viele Verwundbar- keiten hervorgerufen. Dies ist ein leicht zu übersehender Aspekt bei der Absicherung von Unternehmes- smartphones, da nicht nur Anwen- dungen potentielle Bedrohungen dar- stellen können. BETRIEBSSYSTEM Neben allgemeinen Schwächen in Be- triebssystemkomponenten sind durch reduzierte Oberflächen gerade bei Smartphones auch Angriffe auf Schutz- mechanismen in der graphischen Be- nutzeroberfläche, wie etwa die Pass- wortsperre, möglich. Zudem können Apps Beschränkungen der Laufzeitum- gebung (Sandbox) umgehen bzw. po- tentielle Schwachstellen ausnutzen. FERNWARTUNG Fehlende automatisierte Updates oder eine unsichere Konfiguration können genauso für Angriffe dienen wie schlecht gesicherte Schnittstellen zum entfernten Gerätemanagement. SPEICHER Manipulationen von Flash-Speicher- Inhalten oder von RAM-Disks bieten häufig die Möglichkeit Schutzmechanis- men zu entfernen bzw. Nutzerdaten direkt auszulesen. HARDWARE-SCHNITTSTELLEN Durch Öffnen des Gerätes kann ein An- greifer Zugriff auf Daten über Speicher- busse und Hardware-Schnittstellen (JTAG) erlangen bzw. darüber Schutz- mechanismen der Nutzerschnittstelle umgehen. SIM Obwohl die SIM-Karte an sich eine hohe Sicherheit bietet, können Angrei- fer die Kommunikation zwischen ihr und Smartphone-Komponenten (SIM- Toolkit) manipulieren, um Beschränkun- gen zu umgehen und ggf. IT-sicherheits- kritische Informationen mitzulesen bzw. zu verändern. SPEICHERKARTE Daten auf externen Speichermedien sind häufig ungeschützt. Gelangt ein Smartphone in den Besitz eines Angrei- fers, können diese direkt ausgelesen werden. Kann ein Angreifer manipulier- te Daten auf der Speicherkarte platzie- ren, lassen sich Verwundbarkeiten des Smartphones ausnutzen. Wird ein ma- nipuliertes Smartphone mit dem Unter- nehmens-PC verbunden, können An- greifer es als Wirt für Infektionen verwenden und beim Synchronisieren den Rechner und darüber auch das Un- ternehmensnetzwerk attackieren. FIRMWARE Die Integrität der Firmware stellt die Basis für viele Sicherheitsfunktionen dar. Bleibt die Manipulation der Firmware und das Zurücklegen vom Nutzer unbe- merkt (Evil Maid Attack), so kann der Angreifer aus der Ferne die vollständige Kontrolle über das Smartphone und die Daten erlangen. USB Durch Low-Level-Zugriff über USB kön- nen viele der geschilderten physischen Angriffe durchgeführt werden, ohne das Smartphone zu öffnen. Darüber hinaus stellen viele Smartphones weite- re logische Schnittstellen für Modem- Funktionen und Datenzugriff bereit, die ein zusätzliches Einfallstor für An- griffe darstellen können – beispielswei- se beim unbedachten Aufladen. ANWENDER Häufig werden Anwender zum Ausfüh- rungsgehilfen eines Angriffs, indem sie getäuscht oder durch Unwissenheit zu sicherheitkritischen Aktionen verleitet werden. 3RD PARTY APPS Neben der Gefährdung durch die Instal- lation von Schadsoftware auf dem Gerät geht von Apps auch eine Gefähr- dung durch enthaltene Schwachstellen aus. Die Erfahrung zeigt, dass die Quali- tät der Absicherungsmaßnahmen vieler Apps noch unzureichend ist, wodurch nicht nur ihre eigenen Anwendungsda- ten gefährdet werden können.

Smartphone-Angriffsvektoren - Fraunhofer SIT · PDF fileChessClub Pro ChessClub Pro (1.2.1) Install 11:55 Smartphone-Angriffsvektoren Logische Angriffe KontAKt FraunhoFer-InstItut

Embed Size (px)

Citation preview

ChessClub Pro

ChessClub Pro (1.2.1)

Instal l

11:55

Smartphone-Angriffsvektoren

Logische Angriffe

KontAKt F r a u n h o F e r - I n s t I t u t F ü r s I c h e r e I n F o r m at I o n s t e c h n o l o g I e

standort DarmstadtRheinstraße 75 64295 DarmstadtTelefon 06151 869-399Fax 06151 869-224 [email protected]

standort st. augustinSchloss Birlinghoven 53754 Sankt AugustinTelefon 02241 14-3272 Fax 02241 14-3007 [email protected]

Physische Angriffe

www.sit.fraunhofer.de

Smartphones sind praktische Werkzeuge und aus dem Unternehmensalltag nicht mehr wegzudenken. Wer sich nicht um Smartphone-Sicherheit kümmert, geht jedoch ein hohes Risiko ein: Finanzieller Schaden droht zum Beispiel durch Missbrauch von Premium-Diensten, wie z. B. die Übertragung von Schadsoftware ins Unternehmens-netzwerk oder den unerlaubten Zugriff auf das Unternehmensnetzwerk. Fraunhofer SIT unterstützt Unternehmen und Behörden beim sicheren Einsatz von Smartphones. Geräte-Herstellern und Software-Anbietern bieten wir unabhängige Sicherheitsanaly-sen und Wissenstransfer zur Umsetzung innovativer Lösungen. Konkret bieten wir: n Sicherheitsanalysen (mit/ohne Testat)n Praktische Angriffstestsn Erstellung und Bewertung von Sicherheitskonzeptenn Absicherung von mobilen Geräten und Prozessenn AnpassungundErmittlungsichererKonfigurationenn Innovative Lösungen

geht ihr smArtPhone fremd?Bizztrust for Android – zwei smArtPhones in einemBizzTrust stellt mehrere getrennte Anwendungsbereiche auf dem Smartphone bereit, die jeweils über ihre eigenen Datensätze und Zugriffsberechtigungen ver-fügen. Dadurch können private Anwendungen (Apps) ohne Einschränkungen parallel und unabhängig von geschäftlichen Anwendungen ausgeführt werden. Weiterhin erlauben die erweiterten Fernwartungsprotokolle im geschäftlich ge-nutzten Bereich, den Gerätezustand aus der Ferne festzustellen, automatisch Software-Updates einzuspielen und das Gerät vollständig in die zentrale Event-Management-Infrastruktur des Unternehmens zu integrieren. BizzTrust bietet:

n Schutz für Geschäftsdaten n Uneingeschränkte private Nutzungn Sichere Kommunikation mit dem Unternehmen (Verschlüsselung)n Remote-Management und -Updaten Unterstützt Bring-your-own-Device-Strategien Automatic Policy Enforcement

drAhtLos schnittsteLLen

BefindetsichderAngreiferinunmittelba-rer Nähe des Geräts, kann er manipulierte Daten verschicken und so Schwachstellen in der Verarbeitung von Funkkommunika-tion (Bluetooth, NFC, WiFi, etc.) ausnut-zen, um Zugriff auf Nutzerdaten und Pass-wörter zu erlangen.

KommuniKAtionsdienste

Dienste wie E-Mail und ActiveSync sind auch bei Smartphones ein mögliches Einfallstor für Angriffe mittels manipulierter Inhalte. Im Gegensatz zu statio-nären PCs werden zudem aber Dienste wie SMS, MMS oder Over the Air Updates nicht am Unterneh-mensperimetergeprüftundkönnensoungefiltertauf verwundbare Schnittstellen im Gerät treffen.

Browser

Neben den üblichen Browser-Schwach-stellen (Verarbeitung von Webstan-dards) bieten Smartphones durch die Interaktionsmöglichkeiten zwischen Browser und Telefon zusätzliche An-griffsziele. Dies ermöglicht es zum Bei-spiel die mit der SIM-Karte verknüpfte Nutzeridentität zu missbrauchen.

BAseBAnd Prozessor

Basisstationen sind heute relativ preis-günstig. Angreifer können diese Geräte anpassen, um Angriffe gegen die Mo-bilfunkschnittstellen auszuführen. Ziel ist dabei oft, Zugriff auf Nutzerdaten zu erlangen. Aber auch Angriffe in der umgekehrten Richtung, vom Smartpho-ne gegen die Infrastruktur von Mobil-funkanbietern, sind möglich.

muLtimediA-PLAyer

Die Komplexität der Verarbeitung komprimierter Datenströme (MP3, WMA, TIFF, PDF, etc.) hat in der Ver-gangenheit bereits viele Verwundbar-keiten hervorgerufen. Dies ist ein leicht zu übersehender Aspekt bei der Absicherung von Unternehmes-smartphones, da nicht nur Anwen-dungen potentielle Bedrohungen dar-stellen können.

BetrieBssystem

Neben allgemeinen Schwächen in Be-triebssystemkomponenten sind durch reduzierteOberflächengeradebeiSmartphones auch Angriffe auf Schutz-mechanismen in der graphischen Be-nutzeroberfläche,wieetwadiePass-wortsperre, möglich. Zudem können Apps Beschränkungen der Laufzeitum-gebung (Sandbox) umgehen bzw. po-tentielle Schwachstellen ausnutzen.

fernwArtung

Fehlende automatisierte Updates oder eineunsichereKonfigurationkönnengenauso für Angriffe dienen wie schlecht gesicherte Schnittstellen zum entfernten Gerätemanagement.

sPeicher

Manipulationen von Flash-Speicher-Inhalten oder von RAM-Disks bieten häufigdieMöglichkeitSchutzmechanis-men zu entfernen bzw. Nutzerdaten direkt auszulesen.

hArdwAre-schnittsteLLen

Durch Öffnen des Gerätes kann ein An-greifer Zugriff auf Daten über Speicher-busse und Hardware-Schnittstellen (JTAG) erlangen bzw. darüber Schutz-mechanismen der Nutzerschnittstelle umgehen.

sim

Obwohl die SIM-Karte an sich eine hohe Sicherheit bietet, können Angrei-fer die Kommunikation zwischen ihr und Smartphone-Komponenten (SIM-Toolkit) manipulieren, um Beschränkun-gen zu umgehen und ggf. IT-sicherheits-kritische Informationen mitzulesen bzw. zu verändern.

sPeicherKArte

Daten auf externen Speichermedien sindhäufigungeschützt.GelangteinSmartphone in den Besitz eines Angrei-fers, können diese direkt ausgelesen werden. Kann ein Angreifer manipulier-te Daten auf der Speicherkarte platzie-ren, lassen sich Verwundbarkeiten des Smartphones ausnutzen. Wird ein ma-nipuliertes Smartphone mit dem Unter-nehmens-PC verbunden, können An-greifer es als Wirt für Infektionen verwenden und beim Synchronisieren den Rechner und darüber auch das Un-ternehmensnetzwerk attackieren.

firmwAre

Die Integrität der Firmware stellt die Basis für viele Sicherheitsfunktionen dar. Bleibt die Manipulation der Firmware und das Zurücklegen vom Nutzer unbe-merkt (Evil Maid Attack), so kann der Angreifer aus der Ferne die vollständige Kontrolle über das Smartphone und die Daten erlangen.

usB

Durch Low-Level-Zugriff über USB kön-nen viele der geschilderten physischen Angriffe durchgeführt werden, ohne das Smartphone zu öffnen. Darüber hinaus stellen viele Smartphones weite-re logische Schnittstellen für Modem-Funktionen und Datenzugriff bereit, die ein zusätzliches Einfallstor für An-griffe darstellen können – beispielswei-sebeimunbedachtenAufladen.

Anwender

HäufigwerdenAnwenderzumAusfüh-rungsgehilfen eines Angriffs, indem sie getäuscht oder durch Unwissenheit zu sicherheitkritischen Aktionen verleitet werden.

3rd PArty APPs

Neben der Gefährdung durch die Instal-lation von Schadsoftware auf dem Gerät geht von Apps auch eine Gefähr-dung durch enthaltene Schwachstellen aus. Die Erfahrung zeigt, dass die Quali-tät der Absicherungsmaßnahmen vieler Apps noch unzureichend ist, wodurch nicht nur ihre eigenen Anwendungsda-ten gefährdet werden können.