Sicherheit von USB bei mobilen Endgeräten

Bachelor Studiengang IT Security

Ing. Michael Kraftl, BSc

Betreuer: FH-Prof. Dipl.-Ing. Dr. Sebastian Schrittwieser, Bakk.

Ausgangslage

Mobile Endgeräte wie Smartphones und Tablets sind zu täglichen Begleitern geworden. Diese werden immer und überall genutzt. Leider kann die Akkutechnik nicht mit dem restlichen technischen Fortschritt mithalten. Daher kann es vorkommen, dass dem digitalen Gerät plötzlich die Energie ausgeht. Das Smartphone wird in der Not bei Kolleginnen und Kollegen oder in öffentlichen Ladestationen mit einem unbekannten und möglicherweise modifizierten Ladegerät verbunden. Dass dabei nicht nur Energie, sondern auch Schadprogramme auf das Smartphone übertragen werden können, wird in dieser Arbeit gezeigt. Bei USB wurde 2001 die On-The-Go (OTG) Funktionalität eingeführt und somit die Grundlage geschaffen, mit mobilen Endgeräten andere USB-Peripheriegeräte zu steuern. Diese durchaus komfortable Funktion erlaubt es beispielsweise, eine Tastatur in Kombination mit dem Smartphone zu verwenden.

Ziel

Die Frage, welche USB-Peripheriegeräte von welchem Smartphone unterstützt werden, ist Teil der Analyse. Um die USB-Schnittstelle und deren OTG-Funktionalität auf Sicherheitslücken zu überprüfen, wurde ein Test mit den Analysewerkzeugen „Facedancer“ und „umap“ durchgeführt. Ein weiterer Test zielt auf das Brechen der Codesperre und Installieren von Schadprogrammen auf Smartphones ab. Beides erfolgt ebenfalls mit Hilfe von „Facedancer“. In den Untersuchungen wurden die drei vorherrschenden mobilen Betriebssysteme Android, iOS und Windows Mobile analysiert.

Ergebnis

Windows Mobile 8.1 weist keine Unterstützung von USB On-The-Go auf. Bei Android und Apples iOS war es möglich, die mobilen Endgeräte in den OTG-Modus zu bringen und die Analyse durchzuführen. Sowohl bei Android als auch bei iOS war es über USB möglich, die Betriebssysteme zum Absturz zu bringen und einen Neustart herbeizuführen. Da die USB-Treiber oft im Kern des Betriebssystems und somit mit den höchsten Systemrechten laufen, kann eine Sicherheitslücke, wie beispielsweise ein Pufferüberlauf, zur Kompromittierung des gesamten Systems führen und somit viele Sicherheitsmechanismen ausgehebelt werden.

Mit „Facedancer“ und der Simulation von Tastatur und Maus war es möglich, die PIN-Eingabe für die Codesperre zu bedienen und Schadsoftware auf einem Android-Tablet zu installieren. NutzerInnen sollten gut überlegen, ob sie ihr mobiles Endgerät mit einem unbekannten Ladegerät verbinden und es damit dem Risiko aussetzen möchten, durch eine Modifikation an der Stromversorgung mit Schadsoftware infiziert zu werden. Falls dies doch notwendig ist, sollte es aus Sicherheitsgründen zuvor ausgeschaltet werden.