Menü

30C3: Hackersuite für Android-Smartphones im Netz

von
vorlesen Drucken Kommentare lesen 27 Beiträge

Der Sicherheitsforscher Collin Mulliner hat ein Programm entwickelt, mit dem sich die Java-Laufzeitumgebung in Googles mobilem Betriebssystem Android manipulieren lässt. Das Werkzeug zur "dynamischen Instrumentalisierung" der virtuellen Java-Maschine Dalvik präsentierte der Experte für integrierte Systeme von der Northeastern University in Boston am Sonntag auf dem 30. Chaos Communication Congress (30C3) in Hamburg. Es kann genutzt werden, um das Verschlüsselungs- und Signierverfahren der wichtigen Android-Komponente auszuhebeln. Dies mache den Weg frei für diverse Angriffe und allerlei "Spaß am Gerät", erklärte Mulliner.

Die Open-Source-Software hat Mulliner auf seiner GitHub-Seite veröffentlicht. Der Experte, der die Mobilfunkszene 2010 mit einer "SMS-o-Death" verunsicherte, führte in einem Video eine "schöne kleine Attacke" vor. Mit seinem "virtuellen Schwindel" konnte er für die Games "Temple Run" und "Game Circus" mit ein paar Klicks jede Menge Spielmünzen "kaufen", ohne dafür Geld auszugeben. Es gelang ihm auch, ein eigentlich kostenpflichtiges Rennspiel gratis aus dem Google Play Store herunterzuladen.

Den Quellcode seines Hacks werde er nicht herausgeben, erklärte Mulliner, da er die Spiele-Entwickler nicht schädigen wolle. Es gehe ihm lediglich darum, die Möglichkeiten zum Überwinden von Android-Sicherheitshürden aufzuzeigen. Natürlich ließe sich das Werkzeug auch hilfreich einsetzen, beispielsweise um Android-Software zu patchen – das sei nützlich, falls für ein Programm von Google selbst keine Sicherheitsupdates mehr zu beziehen seien.

Voraussetzung für das Aufspielen des Manipulationsinstruments, das laut Mulliner auf jedem Mobiltelefon oder Tablet mit der aktuellen Java-Umgebung funktionieren sollte, ist ein Rootzugang zum Android-Gerät. Da sich darum schon zahlreiche andere Hackergemeinschaften kümmerten, habe er diesen Aspekt bei seinem Projekt außen vorgelassen, sagte Mulliner. Den derzeit entwickelten Dalvik-Nachfolger Android Runtime (ART) habe er sich noch nicht angeschaut.

Beim Entwickeln des Programms machte sich der Forscher die Tatsache zunutze, dass in Java geschriebene Android-Apps mit den immer gleichen Systemprozessen in der virtuellen Maschine ablaufen. Werde eine Funktion erst einmal im sogenannten Java Native Interface (JNI) ausgeführt, könne man darüber auf fast alle anderen Systembestandteile zugreifen.

Das vor den Hackern im Detail vorgestellte Verfahren höre sich "sehr kompliziert an", räumte Mulliner ein. Er habe dafür aber eine einfach nutzbare Softwarebibliothek entwickelt. Es sei ihm auch gelungen, das Zygote-Programm mehr oder weniger fernzusteuern, das alle Android-spezifischen Prozesse, Apps und die Dalvik-Umgebung startet. So habe er modifizierten Code im gesamten System verteilen und das Überprüfen digitaler Signaturen deaktivieren können. Auf diese Weise habe sich auch die Programmierschnittstelle für den Google Marketplace instrumentalisieren lassen. (Stefan Krempl) / (dwi)

Anzeige
Zur Startseite
Anzeige