Dass moderne Smartphones Computern immer ähnlicher werden, bringt auch Gefahren mit sich. Informatiker an der Rutgers University haben davor gewarnt, dass sogenannte Rootkits Angreifern umfassende Möglichkeiten wie das Abhören von Telefonaten oder GPS-Positionsüberwachen bieten können. Da diese Form der Malware tief in das Betriebssystem eindringt, wäre sie gerade auf Smartphones praktisch nicht aufzuspüren.
Auf einem Openmoko Neo Freerunner haben die Forscher drei Beispiel-Rootkits realisiert, um ihre Warnung zu unterstreichen. Allerdings haben sie die Schädlinge dabei nicht tatsächlich über Sicherheitslücken eingeschleust. Daran, dass eben dieser in der Praxis entscheidende Schritt überhaupt möglich wäre, hat Sophos-Experte Graham Cluley seine Zweifel. Beim iPhone macht Apples geschlossenes App-Ökosystem das fast unmöglich.
Lauschangriff und Akku-Tod
Liviu Iftode, Informatik-Professor an der Rutgers University, und sein Team betonen, dass Smartphone-Rootkits noch gefährlicher sein könnten als auf dem PC. Das liegt daran, dass die Geräte ständig mitgeführt werden. Wie ihre Beispiele zeigen, könnte ein Angreifer einfach per SMS die aktuelle GPS-Position des Nutzers abrufen oder das Smartphone-Mikro zum Belauschen von Gesprächen missbrauchen. Das gezielte Einschalten stromfressender Gerätekomponenten wiederum kann den Smartphone-Akku schnell leeren.
Mehr Security-News
"Was wir gemacht haben, ist ein Warnsignal", sagt Iftode. Nun sei es wichtig, an Rootkit-Abwehrmechanismen für Smartphones zu arbeiten. Die vom Desktop bekannten Methoden sind den Forschern zufolge nämlich problematisch. Ein externes Gerät müsste den Speicher prüfen können, ohne dass das Smartphone-Betriebssystem aktiv wird, während eine virtuelle Maschine den Akku zu sehr belasten dürfte.
Angriff eher schwierig
Die Rutgers-Forscher haben ihre Rootkits auf einem Entwickler-Gerät installiert. In der Praxis müsste das Betriebssystem einem Angreifer erst einmal ermöglichen, derart tiefgreifende Änderungen überhaupt vorzunehmen. Beim iPhone etwa kann nur Software installiert werden, die von seinen "Herrschern" in Cupertino abgesegnet wurde, betont Cluley. "Auch bei Android muss der User erst einmal Apps aus nicht-autorisierten Quellen zulassen", meint er. Insgesamt wäre es seiner Ansicht nach wohl deutlich schwerer, einen Rootkit auf einem Smartphone einzuschleusen als auf einem Windows-PC.
Dabei spielt mit, dass Cluelys Ansicht nach User bei Smartphones nicht so bereitwillig Apps aus unbekannten Quellen installieren. Beim iPhone beispielsweise setzt sich vornehmlich Gefahren aus, wer das Gerät knackt. Viele Smartphone-Betriebssysteme bieten einen zentralen Store. "Selbst wenn da eine bösartige App auftaucht, kann sie schnell für alle gelöscht werden", sagt der Experte. Er verweist darauf, dass beim iPhone Mitte 2008 sogar ein Killswitch für bereits installierte Apps bestätigt wurde. "Das ist etwas völlig anderes als mit völlig frei im Web verfügbaren Downloads", betont Cluley abschließend. (pte/rw)