Lücke in Samsungs „Find My Mobile“-Dienst erlaubt Angreifern Gerätezugriff [Update]

Laut dem Sicherheitsforscher Mohamed A. Baset lässt sich so ein Galaxy-Smartphone oder -Tablet aus der Ferne beispielsweise mit einem beliebigen Code sperren. Möglich wird dies durch eine Cross-Site-Request-Forgery-Attacke. Samsung zufolge wurde die Schwachstelle schon am 13. Oktober beseitigt.

Eine Zero-Day-Schwachstelle in Samsungs Ortungsdienst „Find My Mobile“ macht damit verknüpfte Smartphones und Tablets aus der Ferne angreifbar. Wie der Sicherheitsforscher Mohamed A. Baset in zwei Youtube-Videos demonstriert, kann ein Angreifer beispielsweise ein Galaxy-Gerät mit einem dem Besitzer unbekannten Code sperren oder es klingeln lassen.

Möglich wird dies laut Baset durch einen unzureichenden Schutz vor Cross Site Request Forgery (CSRF), also Website-übergreifenden Anfragenfälschungen. Ein Angreifer muss den Nutzer dafür nur dazu bringen, eine manipulierte Website aufzurufen. Dadurch erhält er dieselben Rechte wie der autorisierte Nutzer und kann so in dessen Namen und ohne dessen Wissen die „Find My Mobile“-Funktionen verwenden.

Das US-CERT führt die Schwachstelle unter der Nummer CVE-2014-8346. Es bewertet das davon ausgehende Risiko mit „Hoch“ (7,8 Punkte) und die Ausnutzbarkeit mit dem Höchstwert von 10,0. „Die Fernsteuerungsfunktion auf Samsungs Mobilgeräten prüft nicht die Quelle des über das Netzwerk empfangenen Sperrcodes, was es Angreifern aus der Ferne erleichtert, einen Denial of Service (Bildschirmsperre mit einem beliebigen Code) zu verursachen, indem sie unerwarteten Find-My-Mobile-Netzwerkverkehr auslösen“, heißt es in einer Sicherheitsmeldung des National Institute of Standards and Technology (NIST).

Samsung hat sich bisher nicht zu der neuen Zero-Day-Lücke in seinem Dienst geäußert. Update vom 29. Oktober, 13.10 Uhr: Inzwischen hat sich Samsung offiziell zu der Zero-Day-Lücke geäußert: „Die berichtete Thematik trat nur in der Web-Nutzeroberfläche der ‚Find my Mobile‘-Funktion auf und wurde durch ein Patch-Update am 13. Oktober bereits behoben.“

Erst vergangene Woche hatte ein Sicherheitsforscher auf ein angebliches kritisches Leck in Samsungs Sicherheitslösung Knox hingewiesen. Ihm zufolge soll sie eine bei der Einrichtung der App festgelegte PIN im Klartext speichern. Wie schon bei einem anderen Fall im Januar bestritt Samsung, dass Knox die genannte Schwachstelle aufweist.

Apple hatte in den vergangenen Monaten ebenfalls mit einer Lücke in seinem Ortungsdienst „Mein iPhone suchen“ zu kämpfen. Sie erlaubte Angreifern den Zugriff auf private Fotos von iCloud-Nutzern. Auf diese Weise gelangten etwa Nacktfotos von Prominenten an die Öffentlichkeit. Seit Anfang September ist die Lücke geschlossen.

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Themenseiten: Galaxy, Samsung, Smartphone, Tablet

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Björn Greif
Autor: Björn Greif
Redakteur ZDNet.de
Björn Greif
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Lücke in Samsungs „Find My Mobile“-Dienst erlaubt Angreifern Gerätezugriff [Update]

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *