Sicherheit von Symbian-Handys: Die Mauer bröckelt

Die frei verfügbare Dokumentation "From 0 to 0Day on Symbian" zeigt Wege, wie man Schwachstellen in Symbian und Symbian-Anwendungen findet und sie ausnutzen könnte.

In Pocket speichern vorlesen Druckansicht 35 Kommentare lesen
Lesezeit: 4 Min.
Von
  • Daniel Bachfeld

Symbian, unter anderem in vielen Nokia-Handys eingesetzt, gilt als das am meisten verbreitete Handy-Betriebssystem und wird seit mittlerweile mehr als zehn Jahren eingesetzt. Nach wie vor gilt es als sehr sicheres Betriebssystem, wozu unter anderem besondere Sicherheitsfunktionen und ein Zertifikatssystem beitragen, mit dem nur signierter Code mit hohen Rechten laufen darf. Ab und zu vermelden Antivirenhersteller neue Schädlinge, die auf der Symbian-Plattform lauffähig sind. Größere Verbreitung hat davon jedoch bislang keiner gefunden.

Selbst auf dem letzten Sicherheitswettbewerb Pwn2Own 2009 fand sich kein Teilnehmer, dem es gelang, ein Handy auf Basis von Symbian zu hacken. Einzig die Curse-of-Silence-Schwachstelle, bei der eine präparierte Nachricht den weiteren SMS-Empfang blockierte, zeigte ein Sicherheitsproblem mit größerer Tragweite auf. Ein Grund für die wenigen bekannten Lücken ist, dass die Sicherheitsanalyse von Symbian-Systemen für unabhängige Spezialisten sehr mühsam ist, nicht zuletzt weil die Verfügbarkeit passender Tools und Dokumentationen begrenzt ist – dennoch deuten Abstürze von Anwendungen darauf hin, dass Schwachstellen keine Seltenheit unter Symbian sind.

Der Sicherheitsspezialist Bernhard Müller von SEC Consult beschreibt nun in der Dokumentation "From 0 to 0Day on Symbian" Wege, wie man Schwachstellen in Symbian und Symbian-Anwendungen findet und zeigt Möglichkeiten, wie man sie ausnutzen könnte. Objekt seiner Untersuchungen war ein Nokia N96 mit Symbian S60 (3rd), bei dem er zunächst das ROM auslas und einer statischen Analyse unterzog. Insgesamt enthielt das ROM fast 3300 DLLs und andere ausführbare Dateien, die die Annahme, eine Lücke zu finden, untermauerten. Unter anderem fanden sich mehrere Aufrufe für unsichere String-Funktionen wie strcpy und sprintf in vielen in C respektive OpenC implementierten Symbian-Anwendungen.

Darüber hinaus untersuchte er Prozesse dynamisch mit dem Debugger und Disassembler IDA Pro, wozu allerdings noch ein Hack des Systems notwendig war, um den Schutz von Systemprozessen zur Laufzeit auszuhebeln. Zudem schrieb Müller ein eigenes Fuzzing-Tool, um die Nokia-Symbian-Handys mitgelieferten Multimedia-Codecs mit fehlerhaften Dateien aus dem Tritt zu bringen und die Fehler genauer zu untersuchen. Schließlich gelang es ihm in einem Fall, ein Register des ARM-Prozessors durch die Übergabe von präparierten Daten an eine Anwendung zu manipulieren. Dies soll sich in der Folge zum Verbiegen des Program Counter auf eigenen Code ausnutzen lassen.

Dennoch stellt Müller keinen fertigen Exploit vor, da es weiterhin an brauchbaren Exploit-Techniken und Shellcodes mangelt. Gegenüber heise Security vertrat Müller die Ansicht, dass deshalb auch keine unmittelbare Gefahr von gezielten Angriffen oder Würmern ausgehe, dazu sei noch weitere Forschung notwendig. Seine nun vorgelegte Dokumentation zeige aber, dass die von Desktop-Systemen bekannten Sicherheitslücken auch auf den verbreiteten Symbian-Smartphones vorhanden sind und gefunden werden können, sobald die "Security by Obscurity"-Maßnahmen abgeschaltet sind.

Spannend dürfte die weitere Entwicklung gegen Ende dieses Jahres werden. Dann nämlich will der zu Nokia gehörende Hersteller Symbian über die Symbian Foundation das Betriebssystem als Open Source freigeben, was die Analysen erheblich erleichtert – leider sowohl für gute als auch für böse Analysten. Möglicherweise bewahrheitet sich dann der seit Längerem prognostizierte Anstieg von Angriffen auf Handys, weil Aufwand und Nutzen für Kriminelle in einen akzeptablem Verhältnis stehen.

Betrüger könnten mit infizierten Handys beispielsweise kostenpflichtige Nummern wählen oder vertrauliche Daten ausspähen – das Handy als sichere Plattform für Online-Banking mit mTAN wäre damit ebenfalls obsolet. Denkbar wären sogar Botnetze auf Handy-Basis, wie Sicherheitsexperten des renommierten Georgia Institute of Technology bereits für dieses Jahr voraussagten.

Die vollständige Dokumentation "From 0 to 0Day on Symbian" ist als PDF verfügbar.

Siehe dazu auch:

(dab)