Defcon: Hacker verschafft sich Root-Zugriff auf Blackphone

'Justin Case' spricht von drei Schwachstellen. Für einen der genutzten Fehler liegt offenbar schon ein Patch vor, der nicht eingespielt war. Silent Circle hat aber eine der gefundenen Schwachstellen bestätigt. Für den Hack ist physikalischer Zugriff nötig.

Auf der Sicherheitskonferenz Defcon ist es einem Hacker offenbar gelungen, die Schutzvorrichtungen des Blackphone zu umgehen. Unter dem Namen ‚Justin Case‘ tweetete er, binnen fünf Minuten habe er eine Reihe Schwachstellen gefunden, die Android Debug Bridge (ADB) aktiviert und Root-Zugriff bekommen, ohne den Android-Bootloader entsperren zu müssen.

Das Blackphone wird ab sofort ausgeliefert (Bild: Sarah Tew/CNET).

Silent Circle, das für die Software des Smartphones verantwortlich ist, widersprach den Behauptungen zunächst. Das angegriffene Gerät habe nicht alle Patches eingespielt gehabt, und physikalischer Zugriff sei auch nötig. Später überdachte es offenbar seine Haltung und dankte ‚Justin‘ für seinen Beitrag zur Sicherheit des Blackphone.

Der Hacker, der unter dem Twitter-Handle @TeamAndIRC postet, entdeckte auf Defcon gleich drei Schwachstellen in PrivatOS, dem Betriebssystem des Blackphone. Keine davon kompromittiert allerdings die Sicherheit der Silent-Circle-Anwendungen und ihrer Daten.

Silent Circle zufolge ist die erste Schwachstelle keine, sondern eine bewusste Entscheidung, die das System nicht bedroht. Die zweite Lücke habe man schon gepatcht, das Testgerät sei also nicht auf dem neusten Stand gewesen. Zur dritten Lücke gibt es keine Informationen, da sie offenbar eine ganze Reihe von Smartphone-Herstellern betrifft.

Silent-Circle-CSO Dan Ford schreibt im Firmenblog: „@TeamAndIRC haben uns hier auf Defcon ein wenig unterhalten. Ich möchte ihm dafür danken, dass er die Geschichte nicht unangemessen aufgeblasen hat, und die Twittersphäre informieren, dass direkte Nutzerinteraktion nötig ist und wir eine der gefundenen Schwachstellen schon durch ein OTA-Update gepatcht haben. Wir haben den Eindruck, dass die letzte Schwachstelle viele OEMs betrifft und nicht nur Blackphone. Wenn sie öffentlich wird, werden wir den Fix schneller als jeder andere OEM implementieren.“

Im letzten Monat war das Blackphone von Blackberry angegriffen worden, es biete nur Sicherheit auf Heimanwender-Niveau, was eine längere Kontroverse zwischen dem kanadischen Hersteller und Silent Circle auslöste. Offenbar deshalb griffen einige Blackberry-Fans die Befunde von ‚Justin Case‘ auf, der mit der Darstellung aber nicht einverstanden war und tweetete: „Hey Ihr Blackberry-Idioten, hört auf, mich in euren Blogs falsch zu zitieren. Euer Smartphone ist nur ’sicher‘, weil es so wenig Nutzer und als Ziel so wenig Wert hat.“

Silent Circle war 2012 von einem Team Verschlüsselungsexperten rund um den PGP-Erfinder Phil Zimmerman und den Erfinder von Apples Festplatten-Komplettverschlüsselung Jon Callas gegründet worden. Für das in der Schweiz beheimatete Projekt Blackphone tat sich das US-Unternehmen mit dem Hardware-Spezialisten GeekPhone aus Spanien zusammen.

[mit Material von Max Smolaks, TechWeekEurope.co.uk]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Themenseiten: Android, Blackberry, Blackphone, Hacker

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

2 Kommentare zu Defcon: Hacker verschafft sich Root-Zugriff auf Blackphone

Kommentar hinzufügen
  • Am 15. August 2014 um 14:44 von nicht so wichtig

    Insgesamt lesenwert, dieser Artikel. Aber noch ein kleiner Tipp am Rande: niemand „tweetet“. „Twittern“ ist das korrekte Verb. (Sorry.)

    • Am 18. August 2014 um 9:25 von Florian Kalenda

      Danke für den Tipp. Und wenn ich einen Tweet, äh, einen Twitter dann noch einmal zitiere, dann heißt das retwittern, gell?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *