In 2017 gab es interessante Forschungsergebnisse, die zeigten, daß Smartphones über Austausch-Screens übernommen werden können. Shattered Trust: When Replacement Smartphone Components Attack zeigt an konkreten Android-Geräten, wie das funktioniert. Manche Webseiten behaupten, das beträfe "natürlich" auch iPhones. Daran zeigt sich, wer das Original wirklich gelesen hat und wer nicht.
Die Hälfte aller Smartphone-Besitzer hat schon einmal ihr Gerät beschädigt und 21% aller Smartphone-Besitzer benutzen grad ein Gerät mit beschädigtem Display. Viele lassen die Reparatur nicht beim Fachhändler, sondern bei Billiganbietern durchführen, um Geld zu sparen. Wenn diese jedoch ihre Ersatzteile aus dubiosen Quellen beziehen, kann das Gerät kompromittiert werden.
Touchscreens werden typischerweise zugekauft und nicht vom Smartphone-Hersteller selbst produziert. Der 3rd-Party Treiber-Quellcode wird in den Quellcode des Betriebssystems integriert. Aber im Gegensatz zu Treibern für nicht fest integrierte Komponenten wie USB gehen Treiber für Displays davon aus, daß die Hardware vertrauenswürdig ist.
Dieses blinde Vertrauen kann ein Ersatz-Screen ausnutzen, der einen zusätzlichen Chip integriert, mit dem die Kommunikation mit dem Rest des Gerätes manipuliert wird. Eine Chip-in-the-Middle Attacke. Dadurch kann so ziemlich alles erreicht werden:
Kombiniert sind dann umfangreichere Angriffe möglich, die den Kernel kompromittieren, außerdem eine bösartige App aus dem Android Play Store laden, und diese dann die erlangten Kernelrechte verwendet. Bei der Installation kann der Screen alle Sicherheits-Dialoge bestätigen, auch ohne daß es der User sieht: Er arbeitet einfach nachts und schaltet die Beleuchtung dabei aus. Paßworte und PINs wurden vorher mitgeloggt. Bilder vom User aufnehmen und per Email verschicken, eingetippte URLs mit Phishing-URLs ersetzen, die Möglichkeiten sind tatsächlich grenzenlos für einen intelligenten bösartigen Ersatz-Touchscreen.
Die meisten Berichte im Netz, die ich über diese Forschungsergebnisse gesehen habe, behaupten, das Problem bestehe beim iPhone ebenso. Das liegt ja auch erstmal intuitiv nahe und ist auch viel reißerischer. Allerdings steht das nicht im Forschungsbericht. Im Gegenteil werden zwei wesentliche Unterschiede bei dieser Angriffsmethode zwischen iOS und Android ausgeführt.
Die Forscher berichten auf Seite 3, daß alle Android-Smartphones unterschiedliche 3rd-Party Gerätetreiber im Kernel haben. Nur wenige einzelne Treiber kamen in mehr als einem Gerät zum Einsatz. Diese Vielfalt mache es schwierig, in diesen Treibern gefundene Sicherheitslücken zu patchen, zu testen und diese Fixes auszuliefern.
Im Vergleich dazu braucht man in iOS aufgrund der definierten und begrenzten Hardware-Auswahl weniger unterschiedliche Treiber. Damit ist auch die Anzahl der möglichen unterschiedlichen Bugs geringer in der Summe der 3rd Party Treiber. Und selbst Fehler, die in 3rd-Party Treiber-Code gefunden werden, können bei iOS zuverlässig und schnell an alle User verteilt werden.
Das größte Sicherheitsproblem von Android schlägt auch hier wieder zu Buche: Selbst wenn Bugs gefixt werden, bekommen die meisten Geräte kein Update damit.
Die Forscher berichten ebenfalls auf Seite 3 davon, daß nicht die ganze Mobile-Industrie gefälschte Komponenten komplett ignoriert. So wäre der "Error 53", den iPhone-User schon erlebt hätten, nachdem sie Fingerabdruck-Sensoren gegen nicht originale Bauteile ausgetauscht hätten, ein Beispiel dafür.
Es gibt tatsächlich diverse Berichte, bei denen iPhones mit dieser Fehlermeldung die Arbeit verweigerten, nachdem Touchscreen und Home-Button repariert worden waren. Es heißt iPhones begehen Selbstmord, wenn sie billig repariert werden. Genauer gesagt, wenn iOS ein unidentifiziertes oder unerwartetes Touch ID Modul erkennt, weigert sich das iPhone zu arbeiten, was eine Sicherheitsmaßnahme ist, um nicht im kompromittierten Zustand den User oder seine Daten zu gefährden. Wird nun der Touchscreen oder der Finger-Sensor mit nicht genehmigter Hardware ersetzt, fällt das beim nächsten Firmware-Update (iOS Update) auf und verwandelt das Gerät in einen teuren Briefbeschwerer. Der User muß es dann bei Apple oder einem autorisierten Partner wieder mit korrekten Komponenten bestücken lassen.
Nun könnt Ihr selbst feststellen, wer es nicht bis Seite 3 im Originalbericht geschafft hat oder wer bei solchen Leuten abgeschrieben hat. So hat Ars Technica voll versagt:
Not just for Androids
While the researchers used Android phones for their demonstration, there's no reason similar techniques wouldn't work against tablets and phones running iOS.
No reason why not? Read page 3, Ars Technica!