Eine italienische Hack-Software wurde als News-App getarnt und eingesetzt, um vermeintliche Terroristen auszuspähen. Das brisante daran: Die Software, die sich unbemerkt umfassend Zugriff auf die Daten und das Mikrofon jedes Smartphones verschafft, kann theoretisch auch von Geheimdiensten wie der NSA eingesetzt werden…

Aus zwei unabhängigen Berichten sowohl aus der Uni Toronto als auch aus den Kaspersky Labs geht hervor, dass die Spionage-Software “Remote Control System” aus dem italienischen Hause “HackingTeam” in einem Trojanischen Pferd gezielt im arabischen Raum verbreitet wurde. Getarnt als News App “Qatif Today” konnte sie eingesetzt werden, ihre Nutzer abzuhören und zu orten. Die Software kam auch auf iOS- und Blackberry-Geräten zum Einsatz. Jedoch war nur die Android-App in der Lage, das Smartphone selbstständig zu rooten und damit tiefgreifenden Zugriff auf das System zu bekommen. Laut der Unterschungen kann die Software unter anderem Zugriff auf folgende Informationen und Funktionen bekommen:

  • Kontrolle von WLAN, GPS, etc.
  • Sprachaufnahmen
  • Email und SMS
  • Cookies
  • Besuchte Webseiten
  • Adressbuch
  • Anrufliste
  • Kalender
  • Notizen
  • Zwischenspeicher
  • Live-Mikrofon
  • Kameraaufnahmen
  • Chat-Apps

Insbesondere die in der Uni Toronto situierte Munk School of Global Affairs hat dabei herausgefunden, dass die gezinkte App auffällig viele Berechtigungen erfordert. Der Root-Hack basiert auf der betagten Schwachstelle nach CVE-2012-6422, ist aber sicherlich durch den Towelroot (den wir hier vorstellen, und hier erläutern, dass er potenziell noch immer in Android 4.4.4 steckt) ersetzbar, um auch auf neueren Geräte Schreibrechte auf Systemebene zu bekommen.

Der damit installierte Abhördienst Remote Control System sendet anschließend munter Daten an die Behörde oder den Dienstleister, die/der den Service beauftragt hat. Das HackingTeam rühmt sich damit, dass die Übertragung der gesammelten Daten verschlüsselt und nicht verfolgbar geschieht.

Ist einmal die Software auf Eurem Smartphone installiert, werdet Ihr sie mangels Root-Rechten zunächst nicht wieder los. Freilich gehört zur Verbreitung derlei gezinkter Apps sehr viel Fachwissen. Zum einen müssen sie in der Lage sein, eine App unter falscher Identität in den Umlauf zu bringen (Möglichkeiten dazu hat das Citizen Lab aufgelistet), zum anderen müssen die User anschließend unkritisch sämtliche Berechtigungen akzeptieren. Und spätestens wenn eine Nachrichten-App darum bittet, selbst Anrufe zu tätigen, sollte man stutzig werden und den Autoren vielleicht mit einer E-Mail behelligen (mehr zum Berechtigungs-Irrsinn in diesem Artikel).

Link zum Original-Artikel:

https://www.androidpit.de/nsa-trojaner-wie-die-geheimdienste-unsere-smartphones-ausspionieren