Smartphonegefährdung durch physischen Fremdkontakt

Shalec

Stammuser
Hallo allerseits,

wir müssen unterscheiden: Android, iOS und Windows.

Welche Gefährdung besteht, wenn ein Smartphone, das auf eines der oben genannten Betriebssysteme basiert, in fremden physischen Kontakt ist, bei gesperrten Bildschirm und keinen weiteren Sicherungsmaßnahmen?

Folgendes Szenario:
Person X nimmt mein Handy und verschwindet für Y Minuten (ab wann wird es kritisch?). Kann derjenige eine Kopie ziehen des Systems ziehen, um es dann später in aller Ruhe auslesen zu können? Welche weiteren Annahmen können getroffen werden?

Ich bin allgemein am Gefährdungspotential interessiert. :)

Viele Grüße
 

SchwarzeBeere

Moderator
Mitarbeiter
Beraterantwort: It depends. Z.B.

- Bedrohungstyp, Angreiferfähigkeiten, technische Hilfsmittel, usw...Beispiel: Behörde mit Zugriff auf moderne und teure Forensiktools oder sogar Netzwerke (GSM, Bluetooth, Wifi, ...) vs. ein 14 jähriges Skriptkiddie mit Zugriff auf einen PC mit Kali-Linux.
- Betriebssystemversionen, automatische Sicherheitsmechanismen, PIN Länge, usw... Beispiel: Werkseinstellungen, Developer-Modus, iCloud-Anbindung, installierte Apps, ...
- „Wert“ der Daten, Klassifizierung, Speicherort, ... Beispiel: SD Kartenslot, Anbringung einer Wanze möglich, Wird das Telefon für das verwendet, für das es zugelassen ist (Max. VS-NfD) oder werden die Maßnahmen vom Nutzer umgangen (Beispiel: Merkel!)
- Wie dumm/naiv/unbedarft ist der Nutzer? Thema Social Engineering und Awareness.
- Eingesetzte Hardware: Fingerabdrücke und Wischspuren auf dem Display, herausnehmbarer Akku, ...
- uvm.

Bei der Hülle und Fülle an Smartphones ist eine umfassende Analyse schwierig. Die üblichen Verdächtigen bieten dazu noch Sicherheitstools an (Knox, etc.), haben eine hohe Sicherheit ab Werk (Speicher-Verschlüsselung) und sind, solange sie aktuell gehalten werden, auch als sicher einzustufen. Ältere Geräte können dagegen durchaus angreifbar sein, insbesondere wenn dazu noch die internen Sicherheitsmechanismen ausgeschaltet werden (Rooting, Jailbreak, ...), unsichere Apps installiert werden (Third-Party Appstores, ...) oder während des Angriffs noch zusätzlich Zugriff auf einen gekoppelten PC besteht (z.B. gibt es Trojaner, die diesen Übertragungsweg nutzen).

Wenn du noch mehr Szenarien brauchst, schau die übliche App-Hardening Frameworks oder „RASP“-Lösungen wie Arxan oder Promon an. Ggf. macht auch ein Blick in die verfügbaren Policies von Mobile Management Lösungen Sinn.
 
Zuletzt bearbeitet:

Shalec

Stammuser
Dann werde ich mal versuchen ein realistisches Szenario zu entwerfen. :D


Sagen wir Person A arbeitet in der Firma P. Das Level der von A zu verarbeitenden Informationen wird durch n in den Stufen 0 (öffentlich) bis 3 (streng geheim) eingestuft. (Insgesamt lässt sich hiervon nur das Interesse von z.B. der NSA ableiten und das Risiko der Firma bei freigabe bestimmen)

1.) Android; 2) iOS; 3) Windows
Die Person verliert ihr Smartphone (Android, stock-rom, aktuelle Firmware, lifecycle = updatecycle) in einem öffentlichen Verkehrsmittel und bekommt am selben Tag einen Anruf von dem Verkehrsunternehmen, dass sie (die Person) das Handy abholen kann. (Nicht ausgeschaltet, nur gesperrt. Anruf von X enttarnte eine Nummer, sodass sie benachrichtigt werden konnte.)

a) Es wurde von einem Skript-Kiddie mit Spezialisierung auf Android und einem Kali-Linux gefunden. Das Ineteresse ist natürlich da, ein paar Informationen zu entlocken. Welche Möglichkeiten hat dieser? Eine Pin für die SIM ist standardisiert auf 4 Stellen eingestellt. Kann diese Person eine Kopie des gesamten Handys anfertigen, ohne es entsperren zu müssen?

b) Unternehmen mit nahezu endlosen Möglichkeiten und hohem Interesse an den Informationen findet das Gerät und übergibt es nach einigen Manipulationen wieder dem Verkehrsunternehmen and Fundstück. Welche Gefahren bestehen?
 

bitmuncher

Moderator
Unternehmen wie Cellebrite mit ihrem UFED Analyzer ermöglichen heutzutage das kopieren des Speichers von so ziemlich jedem Telefon. Einzige Voraussetzung ist der physische Zugang. Das ganze ist dann auch binnen weniger Minuten erledigt. Den so erstellten Dump kann man dann später analysieren und z.B. mit Hilfe von dynamisch gestarteten AWS EC2-Instanzen entschlüsseln, Teile extrahieren etc..
 

Shalec

Stammuser
Unternehmen wie Cellebrite mit ihrem UFED Analyzer ermöglichen heutzutage das kopieren des Speichers von so ziemlich jedem Telefon. Einzige Voraussetzung ist der physische Zugang. Das ganze ist dann auch binnen weniger Minuten erledigt. Den so erstellten Dump kann man dann später analysieren und z.B. mit Hilfe von dynamisch gestarteten AWS EC2-Instanzen entschlüsseln, Teile extrahieren etc..
Ich hatte von einem anderen Thread in Erinnerung, dass es möglich sei, ich war mir nur nicht mehr sicher, wie lange der Kontakt bestehen muss und welche Hilfsmittel erforderlich sind, bzw. welches Budget aufzurufen sei. Sehr hilfreich, danke. :)
 
Oben