Samsung Galaxy S8: Sicherheitslücke ermöglicht gezielte Überwachung

Schwachstellen

Die IT-Sicherheitsforscherin Jiska Classen (Classen forscht an der TU Darmstadt zur Sicherheit von Funkverbindungen, zur Sicherheit von Bluetooth hat sie promoviert) hat eine gravierende Sicherheitslücke im Bluetooth-Chip des Samsung Galaxy S8 entdeckt: In dem Smartphone fehlt ein bestimmter Mechanismus, der die Verbindung zwischen zwei Bluetooth-Geräten so sicher verschlüsselt, dass kein Hacker von außen auf die übertragenen Daten und Informationen zugreifen kann.

Hacker könnten auf bestimmten Samsung-Handys persönliche Gespräche abhören oder Passwörter mitlesen. Eine deutsche Sicherheitsforscherin hat entdeckt: In Millionen Geräten fehlte ein wichtiges Bauteil.

Die Lücke besteht, seit das millionenfach verkaufte Telefon vor drei Jahren in Europa in den Handel kam. Samsung bestätigte das Problem auf Anfrage. Betroffen seien auch die Modelle Galaxy S8+ und Note8, hieß es von einem Unternehmenssprecher. In den kommenden Tagen werde für all diese Modelle ein Update zur Verfügung gestellt werden.

Hacker könnten sensible Daten abfangen

Classen beschreibt die Sicherheitslücke ausführlich in einem wissenschaftlichen Papier, das der SPIEGEL vor Veröffentlichung einsehen konnte. In der Praxis würde ein Angriff demnach folgendermaßen ablaufen: Aus der Distanz könnte sich ein Hacker in die Bluetooth-Verbindung seines Opfers einklinken und dann alle über Bluetooth übertragenen Daten entziffern. Auch wenn die meisten Bluetooth vor allem mit mobilen Lautsprechern zum Musikhören assoziieren, werden ­- je nach Nutzerverhalten – über das Protokoll in manchen Fällen auch sensible, persönliche Daten übertragen.

“Angreifer könnten über Bluetooth-Tastaturen Passwörter oder Nachrichten mitlesen”,

sagt Classen. Auch Telefonate über Bluetooth-Headsets könnten mitgehört oder Daten von Fitnesstrackern überwacht werden, so Classen, die bereits seit mehreren Jahren zur Sicherheit von Funkverbindungen an der TU Darmstadt forscht. Das Opfer würde von all den Angriffen nichts bemerken. Auch die Bestätigung eines sechstelligen Codes beim Pairing auf beiden Geräten, wie es bei manchen Bluetooth-Verbindungen üblich ist, schützt demnach nicht vor Hacking-Angriffen.

Um den Angriff auszuführen, müssen Hacker sich laut Classen allerdings zumindest kurzzeitig im näheren Umkreis ihrer Opfer befinden. Es reicht aber schon aus, beispielsweise mit einem Auto vor dem Haus eines Opfers zu parken. Bislang sind noch keine Fälle bekannt geworden, in denen die Schwachstelle von Hackern aktiv ausgenutzt wurde.

Keine Massenüberwachung, nur gezielte Angriffe

Eine massenhafte Überwachung von Smartphone-Nutzern ermöglicht diese Schwachstelle nicht. “Die Gefahr eines Angriffs für Galaxy S8-Kunden wird dadurch stark eingeschränkt, dass eine physische Nähe notwendig ist”, sagt der IT-Sicherheitsforscher Thorsten Holz von der Ruhr-Universität Bochum. Gezielte Angriffe seien laut Holz hingegen denkbar. Dass ein so wichtiges Standardteil für die Bluetooth-Sicherheit im Galaxy S8 fehle, sei kurios und nicht gut.

Classen sieht prominente Personen, wie Politiker oder Unternehmenschef, bei denen sich für Angreifer ein gewisser Aufwand lohne, als durchaus gefährdet: “Zum Beispiel könnte eine Business Lounge am Flughafen für Hacker ein lohnenswerter Ort für eine Attacke sein.”

Bluetooth spielt auch eine zentrale Rolle für die sogenannten Tracing-Apps, die bei der Eindämmung der Corona-Pandemie helfen sollen. Die Bluetooth-Funktion muss auf dem Handy aktiviert sein, damit eine solche Tracing-App funktioniert. Über Bluetooth soll dann aufgezeichnet werden, welche Smartphones sich in der Nähe befanden, um diese Personen im Infektionsfall warnen zu können. Die Kontakte werden nicht in Form personalisierter Daten, sondern nur als pseudonymisierte ID-Nummern gespeichert.

Thorsten Holz betont, dass Nutzer einer Tracing-App wegen der Schwachstelle im Galaxy S8 keine grundsätzlichen Sicherheitsbedenken haben müssten. Das liege daran, dass über eine Tracing-App keine privaten Daten geteilt würden und dass der Angriff durch die physische Nähe und den technischen Aufwand nicht trivial sei. Außerdem würden die meisten Nutzer Bluetooth-Geräte in der Praxis unterwegs für keine besonders sensible Kommunikation nutzen, so Holz.

 

Samsung kennt die Schwachstelle, hat sie aber noch nicht geschlossen

Ob neben dem Galaxy S8, S8+ und dem Note8 noch weitere Telefone von der Schwachstelle betroffen sind, ist unklar. Classen hat insgesamt rund zwei Dutzend Modelle getestet, darunter das iPhone 8, X, XR und 11, das Galaxy S10 und S20 oder MacBooks von 2016 und 2017. Keins der Geräte war von der Schwachstelle betroffen. Allerdings warnt die Sicherheitsforscherin der TU Darmstadt, dass die Funktion, in der sie die Schwachstelle gefunden hat, eine “Black Box” sei. Wichtige Informationen über die Funktionsweise und Sicherheitsmechanismen von Bluetooth-Chips sind nicht öffentlich bekannt, sondern müssen erst aufwendig mit dem sogenannten Reverse-Engineering nachvollzogen werden. Auch Thorsten Holz sagt, dass Bluetooth für die IT-Sicherheitsforschung daher “besonders kompliziert ist.”

Beim Samsung Galaxy S8 sind nicht die auf dem amerikanischen Markt vertriebenen Modelle betroffen. Denn diese haben keinen Bluetooth-Chip der Firma Broadcom, den Classen untersuchte, sondern den eines anderen Herstellers. Die Modellnummer der betroffenen G8-Telefone lautet SM-G950F. Sie befindet sich auf der Rückseite des Telefons.

Wie viele der betroffenen Geräte weltweit im Umlauf sind, wollte Samsung auf Anfrage nicht sagen. Klar ist, dass es sich um mehrere Millionen Handys handeln dürfte. Einen Monat nach Verkaufsstart gab Samsung bekannt, insgesamt bereits fünf Millionen Geräte des Hauptmodells Galaxy S8 und des S8+ verkauft zu haben. Zu dem Zeitpunkt lief der Verkauf lediglich in einigen Ländern, darunter Südkorea, die USA und Deutschland. Die Analysefirma Canalys schätzt, dass bis heute weltweit 56 Millionen Geräte vom Galaxy S8, S8+ und S8 Active verkauft wurden. Vom Note8 seien bis heute hochgerechnet 17 Millionen Geräte verkauft worden. Wie viele dieser Geräte den betroffenen Broadcom-Chip haben, wollte Samsung nicht sagen.

Jiska Classen hat Samsung am 1. Februar über die Schwachstelle informiert. Die Sicherheitsforscherin hat dem Konzern eine bei IT-Schwachstellen übliche Zeit von 90 Tagen gegeben, um das Problem zu beheben. Problematisch ist jedoch bei Bluetooth, dass oft drei Parteien reagieren müssen, um die Lücke auf dem Telefon zu schließen: die Hersteller der Bluetooth-Chips, die Smartphone-Hersteller und die Betriebssystem-Entwickler wie Google. Das verkompliziert es zusätzlich, Schwachstellen zügig zu beheben.

Wenn die Zufallszahlen gar nicht zufällig sind

Unterstützt wurde Classen bei ihrer Untersuchung von ihrem Kollegen Felix Rohrbach von der TU Darmstadt und einem Darmstädter Studenten mit dem Hacker-Pseudonym matedealer. Das Ziel der Untersuchungen der Gruppe war nicht das Galaxy S8, sondern eine allgemeine Analyse des sogenannten Zufallszahlengenerators. Diese wichtige Sicherheitsfunktion, die in allen Bluetooth-Chips verbaut ist, soll Bluetooth-Verbindungen sichern, etwa zwischen Smartphone und Headset. Dazu erzeugt der Zufallszahlengenerator eine willkürliche Zahlenfolge. Auf Basis dieser Zahlenfolge wird auf den beiden verbundenen Bluetooth-Geräten auch der sogenannte Pairing Key erstellt.

Das Problem beim Galaxy S8: Hier fehlt laut Classens Untersuchung die normalerweise verbaute Hardware-Version eines Zufallszahlengenerator. Stattdessen sei lediglich eine weniger sichere Software-Variante des Zufallszahlengenerators vorhanden. Diese Option, die auch als Pseudozufallszahlengenerator bezeichnet wird, dient normalerweise nur als Backup. Im Galaxy S8 ist sie jedoch offenbar die einzige Option. Warum Samsung keinen Hardware-Generator verbaut hat, ist unklar. Eine entsprechende Nachfrage ließ das Unternehmen offen. Kostengründe sind jedoch eher unwahrscheinlich, da es sich nur um ein äußerst kleines Teil handelt.

 So sehen die Werte aus, die Classen nachmisst, um daraus den Schlüssel des Software-Zufallszahlengenerators zu berechnen Jiska Classen

“Diese Zahlen sind nicht wirklich zufällig”, sagt Classen in Bezug auf den im Galaxy S8 eingesetzten Pseudozufallszahlengenerator. Weil die Zahlen basierend auf Daten wie Signalstärke erstellt werden, könne man als Angreifer die entscheidenden Werte nachmessen oder grob schätzen. “Ich schätze, dass Hacker, die wissen was sie tun, zwischen ein paar Sekunden bis wenigen Minuten brauchen würde, um den Software-Zufallszahlengenerator vom S8 zu knacken.”

Die Untersuchung von Classen ist eine der bisher umfassendsten Studien zur Funktion des Zufallszahlengenerators. Insgesamt hat Classen dafür 17 Bluetooth-Chips untersucht. In allen anderen Geräten konnte Classen den Zufallszahlengenerator nicht überlisten. Classen findet es dennoch problematisch, dass Informationen über die Funktion nur mit erheblichem wissenschaftlichen Aufwand ermittelt werden können. “Effektiv hängt die Sicherheit meiner Bluetooth-Verbindung von einem kleinen Bauteil ab, über das ich als Nutzer nichts weiß”, sagt die Sicherheitsforscherin.

Samsung dürfte das bestehende Problem mit dem kommenden Update nur durch einen besseren Software-Zufallszahlengenerator beheben können. Das fehlende Hardware-Teil lässt sich aus der Ferne selbstverständlich nicht ersetzen. Allerdings gibt es durchaus Möglichkeiten sichere Software-Zufallszahlengeneratoren zu bauen. Das zeigt auch Classens Studie.

“Wir empfehlen unseren Kunden ihre Geräte-Software stets aktuell zu halten, um ihr Gerät so gut wie möglich zu schützen”, hieß es von einem Samsung-Sprecher. Das Update, welches die Sicherheitslücke beheben soll, wird im Rahmen des regulären monatlichen Update-Zyklus für Android-Geräte veröffentlicht. Dieses werden meist in den ersten Tagen eines Monats veröffentlicht, üblicherweise zwischen dem vierten und dem achten.

**3

Share via
Copy link
Powered by Social Snap