13.01.2014 Aufrufe

PDF 941kB - Hochschule Ulm

PDF 941kB - Hochschule Ulm

PDF 941kB - Hochschule Ulm

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Sicherheitsschwachstelle: Social Engineering<br />

gebeten, ob er die App oder die URL im Internet Explorer öffnen möchte oder im Windows<br />

Phone Store nach einer passenden App suchen möchte. Unter Android 4.3 wird der<br />

Anwender grundsätzlich nicht gefragt, was ein Sicherheitsproblem darstellt. Es wird erst<br />

dann gefragt, sobald mehr als eine App ein URI-Schema registriert, um den Anwender<br />

auswählen zu lassen, welche App geöffnet werden soll. Tests im Labor ergaben jedoch,<br />

dass offensichtlich nicht immer gefragt wird, beispielsweise nach der Installation des<br />

Browsers Opera in der Version 15.0.1162.61541 aus dem Google Play Store. Empfängt<br />

das Smartphone über NFC eine URL, so wird ohne nachzufragen Opera geöffnet ohne<br />

dem Anwender die Wahl zu lassen, ob er nicht die URL eventuell in Googles eigenem<br />

Browser Chrome in der Version 27.0.1453.111 öffnen möchte. Es scheint also möglich zu<br />

sein, dass Apps ein URI-Schema für sich beanspruchen können, obwohl alternative Apps<br />

installiert sind, die ebenfalls mit dem URI-Schema umgehen können. Inwiefern das<br />

automatische Öffnen von Apps über NFC ein Sicherheitsrisiko darstellt, wird in zwei<br />

Beispielen beschrieben.<br />

Im ersten Beispiel zeigt Collin Mulliner in [Mul08], S.60-61, wie ein einfacher Tag<br />

mit einem neuen Tag des Angreifers ” überklebt“ werden kann. Eine Möglichkeit ist<br />

mit einem sog. RFID-Zapper durch zu hohe Spannung ein Bauelement in der Schaltung<br />

des RFID-Chips im Tag durchbrennen zu lassen. Eine andere Möglichkeit ist jedoch, den<br />

originalen Tag mit Alufolie abzuschirmen und mit dem Tag des Angreifers zu überkleben.<br />

Ein typisches Ziel von Angreifern ist es Tags von Dienstanbietern zu überkleben, da<br />

Anwender dem Dienstanbieter vertrauen und nichts Böses beim Tag vermuten.<br />

Im nächsten Beispiel kann ein Angreifer einen Tag mit einer URL zu einer Webseite<br />

mit Schadcode unter einem Tisch verstecken. Sobald ein NFC Gerät mit entsperrtem<br />

Bildschirm sich über dem Tag befindet, wird der Tag ausgelesen und je nach Smartphone<br />

Betriebssystem wird die Webseite des Angreifers, die Schadcode enthält, automatisch<br />

geladen. Tests im Labor mit den Geräten Nokia Lumia 925, LG Nexus 4 und ASUS Nexus<br />

7 ergaben, dass der Durchmesser eines Holztisches zwischen 2,0 und 2,5cm betragen kann.<br />

Wie in Kapitel 3.1 festgestellt wurde, beträgt eine mögliche Distanz zwischen einem Tag<br />

und dem Smartphone etwa 2,5 bis 3,0cm und ist demnach auch hardwareabhängig. Mit<br />

dem Holztisch zwischen dem Tag und dem Gerät beeinflusst ein weiterer Parameter die<br />

mögliche Distanz.<br />

Die Beispiele unterscheiden sich in dem Punkt, dass im ersten Beispiel der Anwender<br />

bewusst den Tag mit seinem Smartphone ausliest, da der Anwender dem Dienstanbieter<br />

vertraut. Im zweiten Beispiel aber verläuft alles automatisch, ohne dass der Anwender<br />

das bewusst angestoßen hat. Wie im zweiten Beispiel schon genannt wurde, besteht<br />

die Gefahr bei Webseiten, die Schadcode enthalten. Sicherheitsschwachstellen können<br />

dadurch in den Browsern ausgenutzt werden um das Smartphone Betriebssystem zu<br />

kompromittieren. Im Gegensatz zu Android 4.3 fragt Windows Phone 8 den Anwender,<br />

ob dieser die Webseite öffnen möchte. Dabei wird dem Anwender nur der Hostname und<br />

die Top-Level-Domain (TLD) angezeigt, wie z.B. hs-ulm.de.<br />

30

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!