Bundesamt für Sicherheit in der Informationstechnik

G 5.96 Manipulation von Mobiltelefonen

Der in G 5.95 Abhören von Raumgesprächen über Mobiltelefone erwähnte Einbau zusätzlicher elektronischer Schaltungen ist eine typische Hardware-Manipulation. Damit diese Manipulation durchgeführt werden kann, muss sich das zu manipulierende Gerät für eine gewisse Zeit im Besitz des Angreifers befinden.

Täter können Mobiltelefone oder Smartphones aber auch dadurch für Abhörangriffe nutzbar machen, dass sie die geräteinterne Steuersoftware (Firmware) oder eine Applikation manipulieren. Derartige Manipulationen sind meistens weitaus schwerer zu entdecken als Hardware-Manipulationen.

Eine versteckte, nicht dokumentierte Abhörfunktion könnte schon bei der Entwicklung des Gerätes (bewusst oder unbewusst) in die Steuersoftware einprogrammiert sein

Denkbar ist jedoch auch eine nachträgliche Veränderung der Steuersoftware durch einen Dritten, z. B. wenn das Gerät bei einer Reparatur oder aus sonstigen Gründen (Verlust, Entwendung) für den Benutzer (kurzzeitig) nicht kontrollierbar ist. Die Manipulation erfordert aber eingehende Spezialkenntnis, die neben den Firmware-Entwicklern nur wenigen Angreifern zugänglich ist. Für Außenstehende ist diese Manipulation praktisch nicht nachweisbar.

Durch die Erweiterung der Menüfunktionen der Mobiltelefone mittels "SIM-Toolkit" und einer neuen Generation von SIM -Karten, die diese Funktionalität unterstützen, werden Mobiltelefone noch flexibler. Ein so ausgestattetes Mobiltelefon lässt sich per Mobilfunk vom Service-Provider mit neuen Funktionen programmieren. So kann der Kartenanbieter zum Beispiel die Menüstruktur individuell an die Bedürfnisse eines Kunden anpassen.

Dies birgt nun erst recht die Gefahr der Firmware-Manipulation, da Funktionen bereits serienmäßig in der Firmware enthalten sein können, die auch für den Umbau als Lauschsender notwendig sind. Die Wahrscheinlichkeit steigt, dass Funktionen von "außen" aufgerufen werden können, die das Mobiltelefon zu einem Lauschsender umfunktionieren. Denkbar ist auch, dass diese Funktionen ein- und ausschaltbar sind.

Bei Smartphones manipulieren Angreifer eher die Applikationen als die Firmware, da dies deutlich einfacher ist. Denn viele Applikationen haben großzügig eingeräumte Rechte über die Schnittstellen des Smartphones. Sie sind beispielsweise ständig mit dem Internet verbunden und dürfen Umgebungsgeräusche aufnehmen. Ein Angreifer kann unbemerkt über das Internet diese Funktion starten und so nahezu risikolos einen Abhörangriff erfolgreich ausführen. Zudem kann die Abhörfunktion ereignisbasiert eingeschaltet werden, z. B. zu einer gewissen Uhrzeit, wenn sich das Mobiltelefon an einem bestimmten Ort befindet oder wenn ein Telefonat geführt wird. Auch reguläre Applikationen können durch Schwachstellen für Angreifer aus dem Internet gegebenenfalls durch Schwachstellen so manipuliert werden, dass mit ihnen Raumgespräche abgehört und vertrauliche Daten abgeschöpft werden können.

Stand: 14. EL Stand 2014