Jamf Threat Labs hat eine Möglichkeit entdeckt, Smartphones zu manipulieren, indem man sie in einen vorgetäuschten Flugmodus versetzt.

Jamf Threat Labs has discovered a way to manipulate smartphones by putting them in a fake flight mode.

Jamf Threat Labs hat eine Technik für iOS16 entwickelt, die den Flugmodus simulieren kann. Konkret bedeutet dies, dass Hacker diese Möglichkeit ausnutzen könnten, um dem Opfer vorzutäuschen, dass der Flugmodus des Geräts eingeschaltet ist. In Wirklichkeit hat der Angreifer (nach erfolgreichem Exploit des Gerätes) einen künstlichen Flugmodus installiert. Dieser verändert die Benutzeroberfläche so, dass das Flugmodussymbol angezeigt und die Internetverbindung zu allen Apps unterbrochen wird – mit Ausnahme der App, die der Angreifer nutzen möchte. Diese Technik wurde bisher wohl noch nicht von böswilligen Akteuren ausgenutzt.

 

Mehr Sicherheit durch den Flugmodus?

 

Wie der Name schon sagt: Der Flugmodus sorgt dafür, dass Passagiere ihre Endgeräte wie Smartphones oder Laptops während eines Fluges sicher nutzen können. Mittlerweile wird der Flugmodus aber nicht nur auf Reisen genutzt, sondern auch, um den Akku zu schonen oder um zeitweise aus unserer Always-on-Welt auszusteigen. Andere versprechen sich durch den aktivierten Flugmodus ein Mehr an Privatsphäre, zum Beispiel bei vertraulichen Besprechungen oder dem Besuch gesicherter Einrichtungen.

 

Doch führt der eingeschaltete Flugmodus tatsächlich zu mehr Sicherheit und Privatsphäre? Die Forscher der Jamf Threat Labs haben den Flugmodus von Apple unter die Lupe genommen und herausgefunden: Böswillige Hacker haben die Möglichkeit, eine Mobilfunkverbindung für eine Anwendung aufrecht zu erhalten, selbst wenn der Nutzer glaubt, den Flugmodus aktiviert zu haben.

 

Wie wurde der Flugmodus manipuliert?

 

Die Forscher haben es geschafft, den zugrundeliegenden Code so zu verändern, dass zwar das Symbol für den Flugmodus erscheint, die Internetverbindung für bestimmte Anwendungen aber weiter aufrechterhalten bleibt. Um die Täuschung möglichst echt wirken zu lassen, wurden folgende Veränderungen vorgenommen:

 

  • Das Symbol für den Flugmodus wird eingeschaltet.
  • Das Symbol für die Netzwerkverbindung oder WLAN wird ausgegraut.
  • Beim Öffnen des Browsers erscheint die Fehlermeldung, die bei eingeschaltetem Flugmodus erwartet wird
  • Außerdem gelang es den Forschern, den Zugang zu Mobilfunkdaten bzw. WLAN für sämtliche Apps zu unterbrechen, während er für nur eine ausgewählte Anwendung bestehen bleibt. Der Nutzer glaubt, dass der Flugmodus aktiviert und die Internetverbindung unterbrochen ist, während Hacker weiterhin über ausgewählte Anwendungen Daten auf das Gerät laden oder vom Gerät ziehen können.

 

Wie könnten Hacker diese Schwachstelle ausnutzen?

 

Das Threat-Labs-Team hat ein Video erstellt, das zeigt, wie ein Angreifer diese Technik bei einem Überwachungsangriff einsetzen könnte. Wenn der gefälschte Flugmodus aktiv ist – d. h. das Gerät anzeigt, dass es sich im Flugmodus befindet – kann der Angreifer beispielsweise die Kamera oder das Mikrofon aktivieren und Live-Streams vom Gerät übertragen, ohne dass der Benutzer einen Verstoß bemerkt.

Jamf Threat Labs has developed a technique for iOS16 that can simulate flight mode. Specifically, this means that hackers could exploit this capability to trick the victim into thinking that the device’s flight mode is on. In reality, the attacker (after successfully exploiting the device) has installed an artificial flight mode. This changes the user interface so that the flight mode icon is displayed and the Internet connection to all apps is interrupted – except for the app that the attacker wants to use. This technique has probably not been exploited by malicious actors yet.

 

More security through flight mode?

 

As the name suggests, flight mode ensures that passengers can safely use their end devices such as smartphones or laptops during a flight. In the meantime, however, flight mode is not only used when traveling, but also to conserve battery power or to temporarily step out of our always-on world. Others promise themselves more privacy by activating flight mode, for example during confidential meetings or when visiting secured facilities.

 

But does turning on flight mode actually lead to more security and privacy? Jamf Threat Labs researchers took a close look at Apple’s flight mode and found out: Malicious hackers have the ability to maintain a cellular connection for an application even when the user believes they have flight mode enabled.

 

 

How was flight mode manipulated?

 

Researchers have managed to modify the underlying code so that the flight mode icon appears, but the Internet connection for certain applications is still maintained. To make the deception look as real as possible, the following changes were made:

 

– The flight mode icon is turned on.

– The icon for the network connection or WLAN is grayed out.

– When the browser is opened, the error message that is expected when flight mode is turned on appears

– The researchers also managed to interrupt access to cellular data or WLAN for all apps, while it remains for only one selected application. The user believes that flight mode is enabled and the Internet connection is interrupted, while hackers can continue to download or pull data from the device via selected apps.

 

How could hackers exploit this vulnerability?

 

The Threat Labs team has created a video showing how an attacker could use this technique in a surveillance attack. For example, when the fake flight mode is active – that is, the device indicates that it is in flight mode – the attacker can activate the camera or microphone and live stream from the device without the user noticing a breach.

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress Cookie Hinweis von Real Cookie Banner