Skjulte mobil-styresystemer kan hackes fra luften

Illustration: leowolfert/Bigstock
Det er svært at holde opsyn med it-sikkerheden, når en mobiltelefon kommunikerer med netværket. Den del styres nemlig af et 'hemmeligt' styresystem, som kan være fyldt med tusindvis af sårbarheder.

Det er ikke noget, der bliver fremhævet på salgsæsken, når du køber en ny telefon, men alle smartphones kommer faktisk med to styresystemer. Det ene tager sig af al interaktion med brugeren, og du kender det formentlig i forvejen som enten iOS eller Android.

Det andet kender de fleste til gengæld ikke så meget til. Styresystemet er et såkaldt RTOS (Real-time Operating System), der kører på telefonens baseband-processor og er dedikeret til at afvikle telefon-funktionaliteten i smartphones.

Rasmus Villefrance er leder af smartgrid forskningsplatformen iPower på DTU og tidligere udvikler hos Nokia, hvor han også var leder af afdelingen for Modem SW verifikation.

»En smartphone er i bund og grund en computer, hvor der i et hjørne er installeret en lille device driver, som indeholder en komplet gammeldags mobiltelefon med alle de funktionaliteter, der for eksempel var i en Nokia 3310,« siger Rasmus Villefrance til Version2.

Ingen certifikater

Selvom baseband-chippen udgør hjertet i det, der gør en smartphone til en telefon, er det langtfra alle, der overhovedet er klar over, at chippen eksisterer, og det er nok de færreste, der ved, hvordan den fungerer.

»Ud over at en baseband chip er GSM- og 3G-certificeret, er der ingen steder, hvor man ikke læse sig til, hvad det er, chippen kan, og hvordan den virker. Selvom der er masser af høje sikkerhedskrav til mobiltelefoner, er RTOS-systemet simpelthen ikke på nogens radar,« siger Rasmus Villefrance til Version2.

Rasmus Villefrance pointerer, at selvom et system som Android er sat op til at beskytte på system-niveau, har platformen ingen råderet over RTOS’et, hvilket åbner for muligheden for at skyde kommandoer ind via mobilnettet og eksempelvis overvåge al radiokommunikation.

»Der kan være 10.000 bugs i det her software, som kan udnyttes til for eksempel at køre ‘remote procedure calls’, hvis nogen skulle finde svaghederne. Hvad værre er: Eventuelle fejl bliver meget sjældent rettet, når først et device er på gaden,« siger Rasmus Villefrance til Version2.

Ikke en direkte vej

Hacking af mobiltelefonernes RTOS er dog ikke det rene barnemad. Det kræver udstyr, der kan efterligne en basestation og forholdsvis stor indsigt i de enkelte chipsets og deres firmware. Rasmus Villefrance påpeger også, at vejen ind gennem baseband-processoren langtfra er den letteste for uvedkommende.

»Jeg er sikker på, at efterretningstjenester som NSA kender til denne slags svagheder, men jeg tror ikke, de udnytter det, for der findes meget nemmere måder at overvåge på. Det er forholdsvis kompliceret at komme ind i maven på en device driver, for du skal kende til den konkrete kode, du angriber,« siger Rasmus Villefrance til Version2.

Kreative hackere skal altså have konkret viden om systemets opbygning og omfattende ressourcer, hvis de vil finde ind via telefonens baseband-processor. Den type af hacking er nok ikke for de fleste, men ifølge Rasmus Villefrance ændrer det ikke ved problemet: Ingen vurderer trusselsniveauet for RTOS-systemerne.

»Det her med datasikkerhed bliver grundlæggende drevet af de kommercielle interesser, som især producenterne har, og her er der altså ingen, der har nogle interesser i at forsikre sikkerheden af de her RTOS-systemer,« siger han til Version2.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (6)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Jesper Tholstrup

Sjov titel... Er "gennem" luften ikke mere korrekt? Det dækker også over flyvende objekter som hacker "fra luften".

Det er sandsynligvis også sjældent at man vælger at angribe mobile enheder gennem et kabel.

  • 2
  • 0
Martin R. Ehmsen

Forskellen er her at din telefon kan angribes uden at du aktivt skal gøre noget, ved at den automatisk tilkobler sig en basestation med "modificeret" software.
Det er i kontrast til et angreb, hvor du aktivt skal gøre noget dumt på din telefon.

  • 1
  • 0
Brian Hansen

Det svarer jo bare til at sætte et rogue access point op til at lokke gæster til at bruge, enten at logge trafik (og passwords til diverse services) eller forsøge sig med at angribe noget på enhedens netkort.
Der er mig bekendt ikke voldsomt meget i omløb der målrettet går efter bestemte netkort. Formentlig fordi du ikke rammer bredt nok, og chancen er større for at finde en udateret udgave af de mest brugte operativ systemer eller browsere (MIM angreb via en httpserver koblet til AP).
Storm i et glas vand medmindre noget med kan fremvise et proof of concept IMO.

  • 0
  • 1
Log ind eller Opret konto for at kommentere