Eines der betroffenen Geräte: Das LG G4.

Foto: Der Standard/Georg Pichler

Wer bereits seit längerem im Internet aktiv ist, könnte schon einmal von sogenannten AT-Befehlen gehört haben. Über solche ließen sich schon früher Modems zur Einwahl ins Internet steuern. Doch was vielen weniger bekannt sein dürfte: Eben solche Befehle sind auch in den Modems aktueller Smartphones noch zu finden. Das wäre an sich noch kein grobes Problem, offenbar patzen viele Hersteller aber bei der Absicherung der darüber angebotenen Funktionen.

Studie

Sicherheitsforscher der Universität von Florida von Samsung Research America haben mehr als 2.000 Android Firmware-Images von elf unterschiedlichen Herstellern in Hinblick auf ihre Unterstützung von AT-Kommandos untersucht. Das Ergebnis ist reichlich unerfreulich: Ein bedeutender Teil ermöglicht auf diesem Weg Zugriff auf zentrale Funktionen des Systems. Vom Aushebeln des Lock Screens bis zum kompletten Überschreiben der Firmware reicht dabei die Palette. Zudem können sensible Informationen ausgelesen werden, die eigentlich nicht so einfach zur Verfügung stehen sollten – darunter Details zur SIM-Karte oder auch die IMEI und Seriennummer eines Geräts.

Besonders beunruhigend: Den Herstellern dürfte diese Problem durchaus bekannt sein. So berichten die Forscher davon, dass der Zugriff auf gefährliche AT-Kommandos zum Teil blockiert wurden, nur um mit dem nächsten Update erst recht wieder eingeschleppt zu werden.

Angriffsszenario

Wie einfach es ist, diese Schwächen für konkrete Angriffe zu nutzen, hängt dabei stark von den einzelnen Geräten ab. Als besonders negatives Beispiel verweist man dabei auf das LG G4: Dort war es über AT-Befehle möglich, von außen zunächst USB Debugging zu aktivieren und dann unsignierte Apps mit umfassenden Berechtigungen zu installieren. All dies über eine simple USB-Verbindung – und zwar sogar wenn das Gerät gesperrt ist. Dadurch wäre es für Angreifer etwa möglich, Steckdosen auf Flughäfen zu manipulieren, um auf diesem Weg betreffende Geräte zu infizieren.

Von den 14 untersuchten Smartphone-Modellen konnten bei sechs von Haus aus AT-Kommandos an das Modem geschickt werden. Darunter etwa auch Samsungs Galaxy S7 Edge oder das S8 Plus. Bei vier weiteren war dies nur möglich, wenn das Gerät gerootet war, dazu zählen etwa Nexus 5 und Nexus 5X von Google. Bei neueren Geräten scheint Google hingegen dazugelernt zu haben, so war etwa das erste Pixel mit Android 7.1.1 nicht mehr anfällig.

Reaktion

Laut den Forschern seien alle betroffenen Hersteller über die Probleme informiert worden. Samsung und LG haben die entsprechenden Lücken demnach mit dem Juli-Sicherheits-Update geschlossen. Allerdings betonen die Forscher, dass man mit all dem nur an der Oberfläche kratzt, immerhin konnte man nur ausgewählte Geräte testen. Angesichts der Fülle an Android-Smartphones, die im Umlauf sind und der hohen Quote an gefährdeten Geräten im Test, sei aber zu befürchten, dass noch zahllose andere Geräte auf solchem Weg angreifbar sind.

Ebenfalls unklar bleibt übrigens auch ein weiterer Punkt: Nämlich wie es mit der diesbezüglichen Sicherheit von Apples iPhone aussieht. Dies soll in einem weiteren Schritt untersucht werden, an sich ist aber bekannt, dass auch das iPhone AT-Kommandos benutzt. (Andreas Proschofsky, 28.8.2018)