PDF 941kB - Hochschule Ulm
PDF 941kB - Hochschule Ulm
PDF 941kB - Hochschule Ulm
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Sicherheitsschwachstelle: Social Engineering<br />
gebeten, ob er die App oder die URL im Internet Explorer öffnen möchte oder im Windows<br />
Phone Store nach einer passenden App suchen möchte. Unter Android 4.3 wird der<br />
Anwender grundsätzlich nicht gefragt, was ein Sicherheitsproblem darstellt. Es wird erst<br />
dann gefragt, sobald mehr als eine App ein URI-Schema registriert, um den Anwender<br />
auswählen zu lassen, welche App geöffnet werden soll. Tests im Labor ergaben jedoch,<br />
dass offensichtlich nicht immer gefragt wird, beispielsweise nach der Installation des<br />
Browsers Opera in der Version 15.0.1162.61541 aus dem Google Play Store. Empfängt<br />
das Smartphone über NFC eine URL, so wird ohne nachzufragen Opera geöffnet ohne<br />
dem Anwender die Wahl zu lassen, ob er nicht die URL eventuell in Googles eigenem<br />
Browser Chrome in der Version 27.0.1453.111 öffnen möchte. Es scheint also möglich zu<br />
sein, dass Apps ein URI-Schema für sich beanspruchen können, obwohl alternative Apps<br />
installiert sind, die ebenfalls mit dem URI-Schema umgehen können. Inwiefern das<br />
automatische Öffnen von Apps über NFC ein Sicherheitsrisiko darstellt, wird in zwei<br />
Beispielen beschrieben.<br />
Im ersten Beispiel zeigt Collin Mulliner in [Mul08], S.60-61, wie ein einfacher Tag<br />
mit einem neuen Tag des Angreifers ” überklebt“ werden kann. Eine Möglichkeit ist<br />
mit einem sog. RFID-Zapper durch zu hohe Spannung ein Bauelement in der Schaltung<br />
des RFID-Chips im Tag durchbrennen zu lassen. Eine andere Möglichkeit ist jedoch, den<br />
originalen Tag mit Alufolie abzuschirmen und mit dem Tag des Angreifers zu überkleben.<br />
Ein typisches Ziel von Angreifern ist es Tags von Dienstanbietern zu überkleben, da<br />
Anwender dem Dienstanbieter vertrauen und nichts Böses beim Tag vermuten.<br />
Im nächsten Beispiel kann ein Angreifer einen Tag mit einer URL zu einer Webseite<br />
mit Schadcode unter einem Tisch verstecken. Sobald ein NFC Gerät mit entsperrtem<br />
Bildschirm sich über dem Tag befindet, wird der Tag ausgelesen und je nach Smartphone<br />
Betriebssystem wird die Webseite des Angreifers, die Schadcode enthält, automatisch<br />
geladen. Tests im Labor mit den Geräten Nokia Lumia 925, LG Nexus 4 und ASUS Nexus<br />
7 ergaben, dass der Durchmesser eines Holztisches zwischen 2,0 und 2,5cm betragen kann.<br />
Wie in Kapitel 3.1 festgestellt wurde, beträgt eine mögliche Distanz zwischen einem Tag<br />
und dem Smartphone etwa 2,5 bis 3,0cm und ist demnach auch hardwareabhängig. Mit<br />
dem Holztisch zwischen dem Tag und dem Gerät beeinflusst ein weiterer Parameter die<br />
mögliche Distanz.<br />
Die Beispiele unterscheiden sich in dem Punkt, dass im ersten Beispiel der Anwender<br />
bewusst den Tag mit seinem Smartphone ausliest, da der Anwender dem Dienstanbieter<br />
vertraut. Im zweiten Beispiel aber verläuft alles automatisch, ohne dass der Anwender<br />
das bewusst angestoßen hat. Wie im zweiten Beispiel schon genannt wurde, besteht<br />
die Gefahr bei Webseiten, die Schadcode enthalten. Sicherheitsschwachstellen können<br />
dadurch in den Browsern ausgenutzt werden um das Smartphone Betriebssystem zu<br />
kompromittieren. Im Gegensatz zu Android 4.3 fragt Windows Phone 8 den Anwender,<br />
ob dieser die Webseite öffnen möchte. Dabei wird dem Anwender nur der Hostname und<br />
die Top-Level-Domain (TLD) angezeigt, wie z.B. hs-ulm.de.<br />
30