In der heutigen Zeit gewinnen Mobiltelefone zunehmend an Bedeutung und nähern sich mit ihrer stark zunehmenden Funktionsvielfalt den Fähigkeiten eines Personal
Computers an. Geräte der neuesten Generation (viertes Quartal 2007) sollen sogar Bezahlvorgänge mit dem Mobiltelefon ermöglichen und den genauen Aufenthaltsort eines Benutzers bestimmen können. Ein solcher Funktionsumfang setzt hohe Ansprüche an die Hard- und Software eines modernen Gerätes. Werden vom Gerätehersteller bei der Programmierung substantielle Fehler begangen, so wächst die Gefahr einer
Ausnutzung der gesamten Funktionsvielfalt eines Gerätes durch potentielle Angreifer.
<br><br>
Die Gefahr des Abhörens, Ausraubens und Ausspionierens von Mobiltelefonbenutzern mit Hilfe von Viren und Trojanischen Pferden ist heute so real wie nie zuvor. Ein
Einbruch in ein Mobiltelefon und die Entwendung von Firmendaten kann sich für einen Geschäftsmann als besonders kritisch erweisen, denn solche Informationen sind
der Motor der Informationsgesellschaft und der in ihr agierenden Akteure. Infolgedessen kann das Einbüßen solcher Informationen für ein Unternehmen zu unvorteilhaften Konsequenzen führen oder sogar den Verlust eines Wettbewerbsvorteils
bedeuten.
<br><br>
Diese Diplomarbeit befasst sich mit der Sicherheit mobiler Endgeräte. Hierfür werden zu Beginn Plattformen für mobile Endgeräte vorgestellt und allgemeine Sicherheitsmodelle sowie Sicherheitsprobleme beschrieben. Der Schwerpunkt der vorliegenden Arbeit besteht jedoch in der Analyse von Mobiltelefonen des Geräteherstellers Sony Ericsson.
Die durchgeführten Sicherheitsanalysen zeichnen sich durch die Verwendung neuartiger
Geräte aus, für die bislang keine ernsthaften Schwachstellen veröffentlicht wurden. Das Ziel hierbei, war es zu untersuchen, ob die Implementierung der oben erwähnten Sicherheitsmodelle, auf Mobiltelefonen der neusten Generation ordnungsgemäß
durchgeführt worden ist. Da infolge der Untersuchung diverse Schwachstellen entdeckt
wurden, erfolgt im Nachhinein die Einschätzung der Konsequenzen, die aus diesen Schwachstellen für die Benutzer, andere Unternehmen und den Gerätehersteller resultieren
können. Ferner führen diese Untersuchungen zur Entwicklung eines Konzeptes, das zur Reduzierung von Sicherheitslücken beitragen soll und somit eine mögliche Lösung der identifizierten Sicherheitsprobleme aufzeigt.
<br><br>
Pressemitteilung als Ergebnis der Sicherheitsanalyse:
<a href="http://www.heise.de/security/news/meldung/98989/"> http://www.heise.de/security/news/meldung/98989/</a> Enthält nicht den Quellcode der Sicherheitslücke, der Zugriff auf das interne Dateisystem eines Sony Ericsson Mobiltelefons erlaubt. Bei Intersse einfach bei mir melden: adrian.nowak@uni-bremen.de
Inhaltsverzeichnis
1 Einleitung
2 Plattformen für mobile Endgeräte
2.1 Java 2 Platform Micro Editon
2.1.1 Systemarchitektur
2.2 Symbian OS
2.2.1 Systemarchitektur
2.2.2 Sicherheit
2.3 Windows Mobile
2.3.1 Systemarchitektur
2.3.2 Sicherheit
3 Sicherheitskonzepte von J2ME
3.1 CLDC
3.1.1 Low-level Security
3.1.2 Application-level Security
3.1.3 End-to-End Security
3.2 MIDP 2.0 - Sicherheit
3.2.1 Autorisierungsmodell
3.2.2 Vertrauenswürdige Midlet-Suites
3.2.3 Nichtvertrauenswürdige Midlet-Suites
3.3 Code-Signing
3.3.1 Ausstellung von Zertifikaten
3.3.2 Das Konzept hinter den Zertifikaten
3.3.3 Zertifikate im Bereich mobiler Endgeräte
3.3.4 Gefahren des Code-Signing-Verfahrens
4 Allgemeine Sicherheitsprobleme in Mobiltelefonen
4.1 Existenz von Sicherheitsproblemen in Mobiltelefonen
4.2 Potentielle Angriffsziele bei einem Mobiltelefon
4.2.1 Angriffe auf Plattformen am Beispiel der J2ME
4.2.2 Angriffe auf die Firmware am Beispiel Sony Ericsson
4.3 Umgang mit Sicherheitsproblemen
4.3.1 Keine Ausnutzung
4.3.2 Eigener Vorteil
4.3.3 Proof-of-Concept
4.3.4 Böswillige Absicht
4.4 Verbreitung von Schadprogrammen
4.4.1 Bluetooth
4.4.2 Infrarot
4.4.3 E-Mail
4.4.4 Internet
4.4.5 MMS
4.4.6 Speicherkarte
5 Konkrete Sicherheitsprobleme in Mobiltelefonen von Sony Ericsson
5.1 Auswahl der Telefonmodelle für Sicherheitsanalysen
5.2 Vorstellung der ausgewählten Geräte
5.3 Sicherheitsanalysen
5.3.1 Form Reboot
5.3.2 AMS-Jad DoS
5.3.3 Kopierschutz von Anwendungen
5.3.4 Zugriff auf das interne Dateisystem
5.4 Trojanisches Pferd
5.4.1 Möglichkeiten für eine Infektion
5.4.2 Aufbau des Trojanischen Pferdes
5.4.3 Von der Kompilierung bis zur Installation
5.4.4 Illustrierter Testdurchlauf
6 Konzept: Reduzierung von Sicherheitslücken durch Einsatz gezielter Black-Box-Tests
6.1 Vorstellung allgemeiner Testverfahren
6.1.1 Komponententest
6.1.2 Integrationstest
6.1.3 Funktions- und Systemtest
6.1.4 Akzeptanztest
6.1.5 Regressionstest
6.2 Einsatz gezielter Black-Box-Tests
6.2.1 Vor- und Nachteile von Black-Box-Tests
6.2.2 Strategien bei der Durchführung von Black-Box Tests
6.2.3 Konzept der Software „Black-Box-Tool“
6.3 Fazit
7 Zusammenfassung und Ausblick
Zielsetzung & Themen
Die Arbeit untersucht die Sicherheit moderner mobiler Endgeräte, insbesondere unter dem Aspekt der Implementierung von Sicherheitsmodellen auf Geräten der neuesten Generation. Zentral ist die Forschungsfrage, ob Hersteller Sicherheitsmodelle ordnungsgemäß implementieren und wie identifizierte Schwachstellen zur Entwicklung eines Konzeptes für verbesserte Black-Box-Testverfahren beitragen können.
- Sicherheitsmodelle mobiler Betriebssysteme (J2ME, Symbian OS, Windows Mobile)
- Sicherheitsanalysen von Mobiltelefonen des Herstellers Sony Ericsson
- Analyse von Implementierungsfehlern und deren Konsequenzen (Denial-of-Service, Zugriff auf interne Dateisysteme)
- Konzeption eines automatisierten Black-Box-Test-Tools
Auszug aus dem Buch
4.2.2.1 Externe Analyse
Bei der externen Analyse geht es darum, festzustellen, welche Funktionen das Mobiltelefon zur Verfügung stellt, um dann zu versuchen, in diese von außen einzugreifen. Dazu sollte man zuerst eine Liste aller Funktionen des Mobiltelefons erstellen und diese nach und nach abarbeiten. Als Beispiel soll hier das Mobiltelefon SE W880i mit seinen zur Verfügung stehenden Funktionen betrachtet werden. Dieses bietet dem Benutzer eine Vielzahl an Anwendungsmöglichkeiten, die auch gleich auf geeignete Angriffsmöglichkeiten untersucht werden:
Die meisten in Tabelle 4.1 vorgestellen Möglichkeiten basieren auf der Manipulation von Dateien. Da alle diese Dateien auf vorgegebenen Standards basieren und jeder Dateityp einen eigenen Header besitzt, in dem Informationen über den Inhalt und Aufbau der Datei stehen, kann ein Angreifer versuchen, diesen Header so zu manipulieren, dass er die Anwendung, die diese Datei verarbeiten soll, durcheinanderbringt. Da man nicht weiß, wie die einzelnen Anwendungen programmiert sind, und wie die genaue Verarbeitung der Dateien erfolgt, wird diese Form der Tests Black-Box-Tests genannt (vgl. Kapitel 6.1). Das Ziel hierbei ist es, den Anwendungen (der Firmware) Daten zu liefern, die sie nicht erwarten, um dann zu untersuchen, wie sich die Anwendungen in diesen Ausnahmesituationen verhalten.
Diese Form des Angriffs wurde auf PC-Systemen bereits mehrmals erfolgreich durchgeführt. Als Beispiel kann ein Angriff aus dem Jahr 2004 genannt werden, bei dem die Verarbeitung von manipulierten JPG-Bildern in Microsoft-Anwendungen zu einem Buffer Overflow führte. Dieser konnte dazu benutzt werden, um fremden Code einzuschmuggeln und ihn dann auszuführen [vgl. MS04-028 2004].
Zusammenfassung der Kapitel
1 Einleitung: Diese Einleitung führt in die zunehmende Komplexität mobiler Endgeräte ein und stellt die Problemstellung der Sicherheit dieser Geräte sowie die methodische Vorgehensweise der Arbeit dar.
2 Plattformen für mobile Endgeräte: Dieses Kapitel gibt einen Überblick über verschiedene Betriebssystemplattformen wie J2ME, Symbian OS und Windows Mobile inklusive ihrer jeweiligen Systemarchitekturen und Sicherheitskonzepte.
3 Sicherheitskonzepte von J2ME: Hier werden die spezifischen Sicherheitsmechanismen von J2ME detailliert erläutert, insbesondere die CLDC-Sicherheit, das Sandkasten-Modell, MIDP-Sicherheit und die Konzepte des Code-Signings.
4 Allgemeine Sicherheitsprobleme in Mobiltelefonen: In diesem Kapitel werden grundlegende Sicherheitsrisiken, wie Softwarefehler, Angriffsziele und Verbreitungswege für Schadprogramme (z.B. Bluetooth, E-Mail) diskutiert.
5 Konkrete Sicherheitsprobleme in Mobiltelefonen von Sony Ericsson: Das Kernstück der Arbeit bildet die Sicherheitsanalyse ausgewählter Sony Ericsson-Modelle, bei der Schwachstellen wie Pufferüberläufe und unberechtigte Dateisystemzugriffe aufgedeckt und deren Konsequenzen bewertet werden.
6 Konzept: Reduzierung von Sicherheitslücken durch Einsatz gezielter Black-Box-Tests: Dieses Kapitel entwickelt ein Konzept zur systematischen Schwachstellenreduzierung durch automatisierte Black-Box-Testverfahren unter Verwendung eines „Black-Box-Tools“.
7 Zusammenfassung und Ausblick: Diese Abschlussbetrachtung resümiert die Ergebnisse der durchgeführten Analysen und bewertet die Notwendigkeit verbesserter Teststrategien für zukünftige mobile Endgeräte.
Schlüsselwörter
Sicherheit, Mobiltelefone, J2ME, Symbian OS, Windows Mobile, Sony Ericsson, Sicherheitsanalyse, Black-Box-Test, Implementierungsfehler, Trojanisches Pferd, Zertifikate, Firmware, Schadprogramme, Schwachstellen, Code-Signing
Häufig gestellte Fragen
Worum geht es in dieser Diplomarbeit grundsätzlich?
Die Arbeit analysiert die Sicherheit moderner Mobiltelefone mit einem besonderen Schwerpunkt auf der praktischen Untersuchung der Implementierung von Sicherheitsmechanismen durch den Hersteller Sony Ericsson.
Welche zentralen Themenfelder werden behandelt?
Die zentralen Themen sind die Systemarchitektur mobiler Plattformen, Sicherheitskonzepte von J2ME, die Analyse von Sicherheitslücken in Firmware und Anwendungen sowie Methoden zum automatisierten Testen von Sicherheit.
Was ist das primäre Ziel der Arbeit?
Das primäre Ziel besteht darin, durch gezielte Sicherheitsanalysen Schwachstellen in den Geräten der neuesten Generation aufzudecken, die Konsequenzen für die Benutzer zu bewerten und ein Konzept für verbesserte Testverfahren zu entwerfen.
Welche wissenschaftliche Methode kommt zum Einsatz?
Die Arbeit nutzt experimentelle Sicherheitsanalysen nach dem Black-Box-Prinzip, um ohne direkten Quellcodezugriff Fehler in der Verarbeitung von Daten und in der Systemarchitektur zu identifizieren.
Was wird im Hauptteil der Arbeit behandelt?
Der Hauptteil befasst sich mit der Vorstellung der Geräteplattformen, der theoretischen Herleitung von Sicherheitsproblemen, der detaillierten praktischen Untersuchung von Sony Ericsson-Mobiltelefonen sowie der Konzeption eines Black-Box-Testwerkzeugs.
Welche Schlüsselbegriffe definieren die Arbeit?
Die wichtigsten Schlüsselwörter umfassen Sicherheit mobiler Endgeräte, J2ME, Firmware-Analyse, Black-Box-Testing, Implementierungsfehler, Trojanische Pferde und Zertifikatsmanagement.
Wie wurde das Trojanische Pferd für die Sicherheitsanalyse entwickelt?
Das Trojanische Pferd wurde als Diashow-Anwendung getarnt, die durch Ausnutzung einer Sicherheitslücke im internen Dateisystem Zugriff auf geschützte Funktionen erlangt, um Adressdaten auszulesen und SMS zu versenden.
Welche Bedeutung hat das „Black-Box-Tool“ in diesem Konzept?
Das Black-Box-Tool ist ein konzeptionelles Client-Server-System, das durch automatisierte Eingabevariationen Schwachstellen in der Firmware finden soll, ohne dass der Tester tiefe Einblicke in den Quellcode benötigt.
- Arbeit zitieren
- Dipl. Inf. Adrian Nowak (Autor:in), 2007, Sicherheitsaspekte mobiler Endgeräte, München, GRIN Verlag, https://www.grin.com/document/186423