Danke Danke:  0
Dislikes Dislikes:  0
Ergebnis 1 bis 5 von 5

Thema: Smartphonegefährdung durch physischen Fremdkontakt

  1. #1

    Registriert seit
    05.12.15
    Danke (erhalten)
    6
    Gefällt mir (erhalten)
    17

    Standard Smartphonegefährdung durch physischen Fremdkontakt

    Anzeige
    Hallo allerseits,

    wir müssen unterscheiden: Android, iOS und Windows.

    Welche Gefährdung besteht, wenn ein Smartphone, das auf eines der oben genannten Betriebssysteme basiert, in fremden physischen Kontakt ist, bei gesperrten Bildschirm und keinen weiteren Sicherungsmaßnahmen?

    Folgendes Szenario:
    Person X nimmt mein Handy und verschwindet für Y Minuten (ab wann wird es kritisch?). Kann derjenige eine Kopie ziehen des Systems ziehen, um es dann später in aller Ruhe auslesen zu können? Welche weiteren Annahmen können getroffen werden?

    Ich bin allgemein am Gefährdungspotential interessiert.

    Viele Grüße

  2. #2

    Standard

    Beraterantwort: It depends. Z.B.

    - Bedrohungstyp, Angreiferfähigkeiten, technische Hilfsmittel, usw...Beispiel: Behörde mit Zugriff auf moderne und teure Forensiktools oder sogar Netzwerke (GSM, Bluetooth, Wifi, ...) vs. ein 14 jähriges Skriptkiddie mit Zugriff auf einen PC mit Kali-Linux.
    - Betriebssystemversionen, automatische Sicherheitsmechanismen, PIN Länge, usw... Beispiel: Werkseinstellungen, Developer-Modus, iCloud-Anbindung, installierte Apps, ...
    - „Wert“ der Daten, Klassifizierung, Speicherort, ... Beispiel: SD Kartenslot, Anbringung einer Wanze möglich, Wird das Telefon für das verwendet, für das es zugelassen ist (Max. VS-NfD) oder werden die Maßnahmen vom Nutzer umgangen (Beispiel: Merkel!)
    - Wie dumm/naiv/unbedarft ist der Nutzer? Thema Social Engineering und Awareness.
    - Eingesetzte Hardware: Fingerabdrücke und Wischspuren auf dem Display, herausnehmbarer Akku, ...
    - uvm.

    Bei der Hülle und Fülle an Smartphones ist eine umfassende Analyse schwierig. Die üblichen Verdächtigen bieten dazu noch Sicherheitstools an (Knox, etc.), haben eine hohe Sicherheit ab Werk (Speicher-Verschlüsselung) und sind, solange sie aktuell gehalten werden, auch als sicher einzustufen. Ältere Geräte können dagegen durchaus angreifbar sein, insbesondere wenn dazu noch die internen Sicherheitsmechanismen ausgeschaltet werden (Rooting, Jailbreak, ...), unsichere Apps installiert werden (Third-Party Appstores, ...) oder während des Angriffs noch zusätzlich Zugriff auf einen gekoppelten PC besteht (z.B. gibt es Trojaner, die diesen Übertragungsweg nutzen).

    Wenn du noch mehr Szenarien brauchst, schau die übliche App-Hardening Frameworks oder „RASP“-Lösungen wie Arxan oder Promon an. Ggf. macht auch ein Blick in die verfügbaren Policies von Mobile Management Lösungen Sinn.
    Geändert von SchwarzeBeere (18.02.18 um 22:46 Uhr)

  3. #3

    Registriert seit
    05.12.15
    Danke (erhalten)
    6
    Gefällt mir (erhalten)
    17

    Standard

    Dann werde ich mal versuchen ein realistisches Szenario zu entwerfen.


    Sagen wir Person A arbeitet in der Firma P. Das Level der von A zu verarbeitenden Informationen wird durch n in den Stufen 0 (öffentlich) bis 3 (streng geheim) eingestuft. (Insgesamt lässt sich hiervon nur das Interesse von z.B. der NSA ableiten und das Risiko der Firma bei freigabe bestimmen)

    1.) Android; 2) iOS; 3) Windows
    Die Person verliert ihr Smartphone (Android, stock-rom, aktuelle Firmware, lifecycle = updatecycle) in einem öffentlichen Verkehrsmittel und bekommt am selben Tag einen Anruf von dem Verkehrsunternehmen, dass sie (die Person) das Handy abholen kann. (Nicht ausgeschaltet, nur gesperrt. Anruf von X enttarnte eine Nummer, sodass sie benachrichtigt werden konnte.)

    a) Es wurde von einem Skript-Kiddie mit Spezialisierung auf Android und einem Kali-Linux gefunden. Das Ineteresse ist natürlich da, ein paar Informationen zu entlocken. Welche Möglichkeiten hat dieser? Eine Pin für die SIM ist standardisiert auf 4 Stellen eingestellt. Kann diese Person eine Kopie des gesamten Handys anfertigen, ohne es entsperren zu müssen?

    b) Unternehmen mit nahezu endlosen Möglichkeiten und hohem Interesse an den Informationen findet das Gerät und übergibt es nach einigen Manipulationen wieder dem Verkehrsunternehmen and Fundstück. Welche Gefahren bestehen?

  4. #4
    Moderator Avatar von bitmuncher
    Registriert seit
    30.09.06
    Danke (erhalten)
    150
    Gefällt mir (erhalten)
    1654

    Standard

    Unternehmen wie Cellebrite mit ihrem UFED Analyzer ermöglichen heutzutage das kopieren des Speichers von so ziemlich jedem Telefon. Einzige Voraussetzung ist der physische Zugang. Das ganze ist dann auch binnen weniger Minuten erledigt. Den so erstellten Dump kann man dann später analysieren und z.B. mit Hilfe von dynamisch gestarteten AWS EC2-Instanzen entschlüsseln, Teile extrahieren etc..

    Bitmuncher's TechBlog - My Homepage
    Denken ist manchmal so, als würde man wissen auskotzen.

    Neue Beiträge im Habo via Twitter - Das HaBo auf FB

  5. Gefällt mir Shalec liked this post
  6. #5

    Registriert seit
    05.12.15
    Danke (erhalten)
    6
    Gefällt mir (erhalten)
    17

    Standard

    Anzeige
    Zitat Zitat von bitmuncher Beitrag anzeigen
    Unternehmen wie Cellebrite mit ihrem UFED Analyzer ermöglichen heutzutage das kopieren des Speichers von so ziemlich jedem Telefon. Einzige Voraussetzung ist der physische Zugang. Das ganze ist dann auch binnen weniger Minuten erledigt. Den so erstellten Dump kann man dann später analysieren und z.B. mit Hilfe von dynamisch gestarteten AWS EC2-Instanzen entschlüsseln, Teile extrahieren etc..
    Ich hatte von einem anderen Thread in Erinnerung, dass es möglich sei, ich war mir nur nicht mehr sicher, wie lange der Kontakt bestehen muss und welche Hilfsmittel erforderlich sind, bzw. welches Budget aufzurufen sei. Sehr hilfreich, danke.

Ähnliche Themen

  1. DNS durch OpenVPN
    Von Serow im Forum Linux/UNIX
    Antworten: 2
    Letzter Beitrag: 28.07.10, 18:09
  2. Botschwemme durch LCR?
    Von 01 im Forum Die Problemzone
    Antworten: 0
    Letzter Beitrag: 27.12.06, 16:08
  3. vpn durch ssh etc
    Von lestat im Forum Network · LAN, WAN, Firewalls
    Antworten: 5
    Letzter Beitrag: 18.10.06, 14:39
  4. Sniffing durch physischen Zugang zu Datenleitungen
    Von mambokurt im Forum (In)security allgemein
    Antworten: 12
    Letzter Beitrag: 04.06.06, 22:37
  5. W-Lan durch 4 Etagen
    Von Don Poncho im Forum WLAN-Zone
    Antworten: 10
    Letzter Beitrag: 14.12.05, 21:02

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •