Android-Smartphones leicht angreifbar: Attacke via USB-Kabel und Bluetooth

PCGH-Redaktion

Kommentar-System
Teammitglied
Jetzt ist Ihre Meinung gefragt zu Android-Smartphones leicht angreifbar: Attacke via USB-Kabel und Bluetooth

In einigen älteren Android-Smartphones haben Sicherheitsforscher Schwachstellen entdeckt. So lassen sich beispielsweise das Google Pixel 2 oder das Samsung Galaxy S8+ via USB- oder Bluetooth-Verbindung angreifen. Es lassen sich Anrufe abfangen oder auf eine langsmaere Internetverbindung umschalten. Alle betroffenen Smartphones sind Baujahr 2017 oder älter.

Bitte beachten Sie: Der Kommentarbereich wird gemäß der Forenregeln moderiert. Allgemeine Fragen und Kritik zu Online-Artikeln von PC Games Hardware sind im Feedback-Unterforum zu veröffentlichen und nicht im Kommentarthread zu einer News. Dort werden sie ohne Nachfragen entfernt.

lastpost-right.png
Zurück zum Artikel: Android-Smartphones leicht angreifbar: Attacke via USB-Kabel und Bluetooth
 
der Geräte Standort kann ermittelt über einen Bluetooth Hack ? dabei muss sich aber das Gerät sowieso in Spuck Reichweite befinden, was will man denn da noch genauer orten ? :)
Also unter dem Strich heisst das wie je her , Bluetooth aus wenn man es nicht nutzt was eh dem Akku ungemein hilft und ansonsten sein USB Ding nicht überall reinstecken , also alles wie gehabt !
 
An wie viele USB-Anschlüsse von unbekannten Dritten stecken denn die meisten ihre Smartphones ? Vermutlich kaum und noch weniger von den unbekannten Dritten sind Hacker und haben eine modifizierte Variante von USB -Kabeln. Und wenn mein Smartphone UBS Type-C hat passt der modifizierte Stecker wieder nicht. Mist.

Bluetooth ist tatsächlich ein anderes Thema, aber das sollte man ja eh ausschalten, wenn man es nicht gerade braucht, spart auch Akku. Und selbst da müssen ja in der Regel eingehende Verbindungen bestätigt werden.
Ganz schöne Panikmache für einen minimalst Anteil an jemals überhaupt möglichen betroffenen Geräten.

Es ist schlecht das es diese Lücken gibt. Aber für die Allgemeinheit tatsächlich eher vernachlässigbar würde ich sagen.
 
Wenn man physischen zugriff aufs Gerät hat dann gibts sowieso andere Probleme.

Danke Samsung für den Tipp ... wäre nur schön wenn man als Nutzer nicht nach zwei Jahren (wenn überhaupt) aus dem Supportpool fällt mit seinem Smartphone. :schief:

Da will google ja was machen, aber Android soll halt offen und einfach sein - da kann man die Hersteller dann schlecht zwingen.
 
Android-Smartphones leicht angreifbar: Attacke via USB-Kabel und Bluetooth
BT hab ich quasi immer aus, und um an den USB-Anschluß zu kommen muß der "Angreifer" erstmal an mir vorbei. Und an INU.ID vorbeizukommen fällt definitiv nicht in die Kategorie "leicht angreifbar". :ugly:
 
Riesennachricht. Jetzt habe ich aber richtig Angst um meinen Androiden. Nicht.
Ein Angriffsszenario, so realistisch wie ein US Präsident ohne Krieg.
 
"Leicht angreifbar" und "per USB oder Bluetooth" schließt sich ja eigentlich aus. Bei physischem Zugriff auf das Gerät hat man andere Probleme und ich kenne eigentlich niemanden, der Bluetooth ständig an hat.

Um dies zu ermitteln, wurde ein mit einem selbstgeschriebenen Schadprogramm präpariertes Eingabegerät mit einem Smartphone verbunden. Ist dies geschehen, kann der Angreifer Befehle an die Prozessoren im Handy schicken. Ist dies geschehen, kann der Angreifer Befehle an die Prozessoren im Handy schicken. So war es beispielsweise möglich, absichtlich auf eine langsamere Internetverbindung umzuschalten. Auch konnte die IMEI- und die IMSI-Nummer der Geräte ermittelt werden. Mit dieser Information können Anrufe abgefangen werden oder der Gerätestandort getrackt werden.

Das ist irgendwie alles sehr sinnlos, denn Anrufe abfangen braucht man nicht, wenn man im Besitz des Gerätes ist und der Standort ist in dem Moment auch recht leicht ermittelbar (zum Gerät schauen, Standort ermittelt). Geräteidentifikationsnummern, etc. kann man dann auch am Gerät ermitteln.

Leider geht das interessanteste nicht aus dem Artikel hervor: Waren die Geräte gesperrt? Das ist doch die wichtigste Frage! Falls die Geräte entsperrt waren, dann war die ganze Aktion unspektakulär bis überflüssig.
 
"Leicht angreifbar" und "per USB oder Bluetooth" schließt sich ja eigentlich aus. Bei physischem Zugriff auf das Gerät hat man andere Probleme und ich kenne eigentlich niemanden, der Bluetooth ständig an hat.


Das ist irgendwie alles sehr sinnlos, denn Anrufe abfangen braucht man nicht, wenn man im Besitz des Gerätes ist und der Standort ist in dem Moment auch recht leicht ermittelbar (zum Gerät schauen, Standort ermittelt). Geräteidentifikationsnummern, etc. kann man dann auch am Gerät ermitteln.

Da ist wohl ein Missverständnis aufgekommen, tut mir leid!
Der Angriff via USB kann beispielsweise mit einer modifizierten Powerbank erfolgen. Hierzu muss der tragbare Akku nur einen internen Chip mit dem Schadcode besitzen. Schon kann man beim Einstecken und Aufladen des Smartphones einen Hackerangriff erleben. Genau um diesen Sachverhalt ging es bei der Studie. Aufzuzeigen, dass man mit jeglichem USB-Gerät ein altes Smartphone angreifen kann.

Leider geht das interessanteste nicht aus dem Artikel hervor: Waren die Geräte gesperrt? Das ist doch die wichtigste Frage! Falls die Geräte entsperrt waren, dann war die ganze Aktion unspektakulär bis überflüssig.

Soweit mir bekannt ist konnte die Schadsoftware auch beim gesperrten Gerät ausgeführt werden.

Um sein älteres Smartphone vor solchen Hackerangriffen möglichst gut zu schützen, sollte auf dem Smartphone eine App eines Antivirenherstellers installiert und aktiviert sein. Man sollte regelmäßige Scans auf Schadsoftware bei seinem Smartphones machen lassen. Und natürlich muss die Schutzsoftware immer aktuell sein, also z.B. täglich ein Update der Virendatenbank erhalten. Der integrierte Schutz via "Google Play Protect" ist zu wenig.
 
Oke, dann wird es interessant. Wenn die Geräte wirklich im gesperrten Zustand angreifbar waren, sollte das in den Artikel, denn das ist die Essenz.

Danke für die Info. :)
 
Zurück