Backdoor in Software von Samsung-Geräten entdeckt
Entwickler des Android-Derivats Replicant OS sind auf eine Schwachstelle in diversen Smartphones und Tablets des Herstellers Samsung gestoßen. Die proprietären Anpassungen an Android stufen die Entwickler als Backdoor ein, die einen Fernzugriff auf Daten der betroffenen Geräte ermöglicht.
Ausführlich wird die Sicherheitslücke im Replicant-Wiki beschrieben. Dort werden folgende Geräte aufgeführt, bei denen bekannt sei, dass die Backdoor existiert:
- Nexus S (I902x)
- Galaxy S (I9000)
- Galaxy S 2 (I9100)
- Galaxy Note (N7000)
- Galaxy Nexus (I9250)
- Galaxy Tab 2 7.0 (P31xx)
- Galaxy Tab 2 10.1 (P51xx)
- Galaxy S 3 (I9300)
- Galaxy Note 2 (N7100)
Die von Samsung durchgeführten Änderungen am Android-Betriebssystem sollen laut Replicant-Entwickler Paul Kocialkowski dazu geführt haben, dass es möglich sei, den eigentlich nur für Kommunikationszwecke dienenden Modem-Prozessor zur Ausführung von Ein- und Ausgabe-Operationen zu bewegen. Dabei sollen auf dem Smartphone oder Tablet enthaltene Dateien per Fernzugriff nicht nur lesbar, sondern auch löschbar sein, da auch Schreibbefehle möglich seien.
Die Entwickler kamen der Hintertür bei den Arbeiten an einer „völlig freien“ Version von Android auf die Spur, erklärt Kocialkowski im Blog der Free Software Foundation. Ziel des Replicant OS ist es, jegliche proprietären Bestandteile von Android durch freie Pendants zu ersetzen. Replicant bietet eine freie Version des Radio Interface Layer zum Download an, welche die besagte Backdoor nicht enthalte.
Inzwischen sind Zweifel über die Tragweite der vermeintlichen Sicherheitslücke aufgekommen. Gegenüber ArsTechnica äußerte sich Dan Rosenberg, Sicherheitsexperte der Firma Azimuth Security, zur Entdeckung von Replicant skeptisch. „Dies als 'Backdoor' zu bezeichnen ist ein wenig weit hergeholt“, begann er seine Ausführungen. Zudem gebe es keinen Beleg dafür, dass die Lücke aus der Ferne ausgenutzt werden könnte. Zu der Liste der betroffenen Geräte fügt er Galaxy Note 3 und Galaxy S4 hinzu.
Auch ein Bericht von XDA Developers relativiert die Gefahr. Ein Sicherheitsexperte, der anonym bleiben wolle, habe erklärt, dass mit einer neueren Version der offiziellen Firmware ein Angriff gar nicht möglich sei. Zudem würde SELinux die Zahl der Dateien, auf die ein kompromittiertes Modem zugreifen könnte, „umfassend einschränken“.
Samsung nahm bislang zu den Vorwürfen offiziell keine Stellung.
In Folge unser Nachfrage hat uns vor wenigen Minuten eine Stellungnahme von Samsung erreicht, die wie folgt lautet:
Samsung nimmt die Sicherheit seiner Produkte äußerst ernst. Wir haben die aufgestellten Behauptungen untersucht und können bestätigen, dass es kein Sicherheitsrisiko gibt. Die Vorwürfe der Free Software Foundation [Anmerkung d. Redaktion: vielmehr der Replicant-Entwickler] basieren auf einem falschen Verständnis des Software-Features, das die Kommunikation zwischen dem Modem und dem Chipsatz des Anwendungsprozessors ermöglicht.
Samsung