TU Berlin: Auch normale Handys sind ein Sicherheitsrisiko

Forscher vom Institut für Softwaretechnik und Theoretische Informatik (ISTI) der TU Berlin haben herausgefunden, dass nicht nur moderne Mobilgeräte wie Smartphones anfällig für Attacken sind, sondern auch Handys, die weit weniger ausgeklügelt sind. Zu diesem Ergebnis kommt eine Studie von Nico Golde und Collin Mulliner vom Fachgebiet Security in Telecommunications (SECT).

Diese sogenannten „Feature Phones“ werden nach wie vor von rund 4,6 Milliarden Menschen weltweit genutzt und verfügen über Funktionen, die ältere Handys nicht besitzen – etwa Browser, MP3-Player und kleine Programme. Sowohl in den USA als auch in Deutschland sind rund ein Viertel der Geräte Smartphones.

Insbesondere weil der Focus bei der Sicherheitsforschung auf Smartphones liege, habe er sich auf einfache „Feature Phones“ konzentriert, erklärte Mulliner gegenüber ZDNet. Mulliner, Doktorand an der TU Berlin, und Golde, einer seiner Master-Studenten, entdeckten einen Weg, Handys vom Mobilnetz zu trennen und die Geräte komplett zum Absturz zu bringen.

Die Wissenschaftler haben eine Software geschrieben, die SMS-ähnliche Nachrichten mit speziellen Zeichenfolgen an die Geräte schickt. Diese kappen daraufhin die Netzwerkverbindung. In manchen Fällen fahren sich die Handys auch einfach herunter, nachdem sie mehrere solcher Nachrichten empfangen haben.

Mulliner zufolge muss der Code spezifisch für jedes Handymodell geschrieben werden und funktioniert mit Geräten aller großen Hersteller. Er könnte per SMS direkt an eine Telefonnumer oder über einen onlinebasierten SMS-Dienst versandt werden. Nokia, Sony Ericsson und Motorola wurden bereits kontaktiert, bei Samsung und LG habe man noch niemanden erreicht. Die Hersteller nehmen das Problem offenbar ernst: Nokia hat Mulliner zufolge mitgeteilt, den Fehler umgehend zu behebem. Bei seinen neuesten Feature Phones sei er laut Aussage des Konzerns nicht aufgetaucht.

Vor einigen Wochen demonstrierten die Forscher ihre Software auf der Hacker-Konferenz Chaos Communication Congress in Berlin. Der Code wurde allerdings nicht veröffentlicht.

Laut Mulliner könnte solche Malware dazu genutzt werden, eine Kampagne gegen einen Unternehmer oder einen Politiker zu führen oder eine ganze Reihe von Geräten zu attackieren, um einen Betreiber zu treffen. Der einfachste Weg, den Fehler zu beheben, seien Updates – die allerdings manuell heruntergeladen werden müssten, weil es bei Feature Phones, anders als bei Smartphones, keine automatischen Aktualisierungen gebe. Nutzer können Mulliner zufolge jedoch nur eines tun: Den Hersteller kontaktieren und um ein Update bitten sowie den Netzbetreiber auffordern, solche Nachrichten zu filtern.


ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

8 Stunden ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

9 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

9 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

24 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

1 Tag ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

1 Tag ago