FYI.

This story is over 5 years old.

Tech

Wie Hacker dein Telefon ausspionieren und manipulieren können

Wie haben uns zeigen lassen, wie Hacker Angriffe auf dein Smartphone und andere mobile Geräte ausführen können.
24.6.14
Deutsche Untertitel können im YouTube-Player unten rechts ausgewählt werden. Bei nicht korrekter Darstellung der Untertitel musst du bitte hier deinen Flash-Player aktualisieren.

Die Schlagzeile in meinem iPhone-Browser traf mich wie ein Schlag: „Schweres Erdbeben zerstört Zentralkalifornien, teilt den Staat in südliche und nördliche Hälften.“ Zum Glück waren das keine echten Nachrichten, sondern die Konsequenz eines WLAN-Hacks, ausgeführt von Samy Kamkar.

In der dritten und letzten Episode unserer Serie „Phreaked Out“ geht es um die Sicherheit von Handys. Mit prognostizierten 1,75 Milliarden Handys im weltweiten Umlauf Ende 2014 rücken Angriffe auf Smartphones und andere Mobilgeräte weiter in den Vordergrund. Jeder von uns ist dabei ein potentielles Angriffsziel. Dazu kommt, dass wir immer weniger von dem kontrollieren, was unsere Telefone tun oder lassen. Und so halten sie nur allzu leicht als Überwachungsgeräte her, die im schlimmsten Fall gegen ihre Besitzer arbeiten.

Anzeige

Diese ernüchterne Realität ist Kamkars Spielfeld und war es bereits 2005, als sein selbst produzierter Virus MySpace lahm legte. Ich habe mich mit Kamkar getroffen, um mir von im vorführen zu lassen, was du mit ein bisschen Ahnung so alles mit Handys anstellen kannst.

Zuerst zeigte er mir einen klassischen „Mann-in-der-Mitte-Angriff“. Dafür erzeugte er ein unverschlüsseltes Ersatz-WLAN, das sowohl die Abfrage von Hardware-Adressen als auch die Abfrage von Internetadressen ausnutzt, um angezeigte Inhalte auf verbundenen Geräten zu ändern.

Die Vorführung zeigte wie das Kompfort-Feature, dass sich unsere Mobilgeräte automatisch mit WLANs verbinden, ausgenutzt werden kann, indem man ein zuvor genutztes Netz einfach mit dem gleichen Namen simuliert. Obwohl solche Angriffe alles andere als neu sind, sind sie noch immer weit verbreitet, weil nie Sicherheitsmaßnahmen gegen sie einführt wurden.

Doch Handys können vom potentiellen Angriffsziel auch zum Angreifer mutieren. Wie du mit Handy und Drohne andere Drohnen kapern kannst, war die nächste Lektion aus Kamkars Repertoire. Mit unseren Kameras verfolgten wir die erste Live-Vorführung eines Zombie-Drohnen-Hacks. Kamkar nennt diese Kind seiner Hackfreude Skyjack.

Systeme wie Skyjack könnten eines Tages deine per Drohne zugestellte Amazon-Bestellung abfangen. Pass also auf wie du Dir deine nächsten Spielzeuge liefern lässt! Bereits kurz nach unserem Dreh hatte Kamkar Skyjack auf 2,4 GHz-WLAN umgestellt, das System, das heutzutage die meisten Drohnen nutzen.

Glenn Wilkinson fliegt "Snoopy" über dem Londoner Hyde Park.

Um weitere Einsatzmöglichkeiten von WLAN-basierten Hacks zu testen, trafen wir in London Glenn Wilkinson, Sicherheits-Forscher bei Sensepost, mit seiner Drohne Snoopy. Snoopy kann über Menschengruppen fliegen, ihren Handys, genau wie bei Kamkar, ein bekanntes WLAN vorgaukeln und bei einer Verbindung das Telefon in Echtzeit komplett aushorchen.

Als nächstes ließen wir uns von berühmten Autohacker Mathew Solnik, Sicherheits-Forscher bei Accuvant Labs, zeigen, wie auch das Mobilfunknetz genutzt weren kann, um Handys ihre Daten zu entlocken. Während seine Methode nur passiv mithorcht, was das Handy sowieso in die Welt ruft, sind direkte Angriffe sehr viel härter. Solnick will dieses Jahr auf der Black Hat Konferenz sogar Wege vorstellen, alle zwei Milliarden Handys über Mobilfunk zu kapern.

Kamkar Wilkinson und Solnik betonen, dass ihre Arbeit, also ihre Hacks, dabei helfen sollen, die Menschen aufzuklären und deren mobiles Leben sicherer zu machen. Als White Hat Hacker legen sie ihre Methoden offen und fordern Technologieunternehmen auf, die von ihnen gefundenen Sicherheitslücken zu stopfen. Heartbleed vom April 2014 war so ein Fall.

In unseren drei „Phreaked Out“ Episoden konnten wir zeigen wie öffentliche Kontrollsysteme, fahrende Fahrzeuge und Handys Angriffen von Hackern anheim fallen können, über WLAN und über Mobilfunknetze. Die White Hats, ethische Hacker wie Kamkar, Wilkinson und Solnik, teilen mit den Black Hats, der dunklen Seite der Cybermacht, zwar die gleiche Leidenschaft, doch ihre Ziel ist es, damit unsere Netzwelt gegen Angriffe von Individuen, Organisationen und Staaten auf unsere Kommunikation abzuwehren.