Vom Mißbrauch digitaler Signalprozessoren im privileged mode…oder…gute Nacht Herr Informationssicherheitsbeauftragter

Kleine mobile Geräte sind mittlerweile fast leistungsfähiger als mancher PC aus den 90-iger Jahren. Auch nimmt ihre Verbreitung immer stärker zu, und somit steigern sich die Angriffe in letzter Zeit immens auf diese Ziele. Geradezu ein möglicher und teils auch gewünschter Datenaustausch bzw. der Datenzugriff auf das Netzwerk der Firma, bei der man arbeitet, und durch die Mischverwendung für private und für kommerzielle Zwecke, entstehen völlig neue mögliche Szenarien von Bedrohung, und auch Risiken. Unsere kleinen Helfer verbinden uns per Kabel, oder kabellos per GSM, UMTS, WLAN, Infrarot und Bluetooth mit allen möglichen Netzen, Kommunikationspartnern oder anderen Devices. In den meisten Fällen nutzen wir sie jedoch über das Medium Luft und mittels einer oder mehrerer Trägerwellen.

Meistens arbeiten unseren kleinen Helfer mit mehreren Prozessoren. Da gibt es Baseband Prozessoren, die meist aus einzelnen Prozessoren mit spezifischen Aufgaben bestehen, und einer oder auch mehrere Anwendungs-CPUs, die in der Hauptsache vom Betriebssystem genutzt werden. Ein Prozessor, der den Baseband Prozessor mitunter ausmacht, der sogenannte digitale Signalprozessor (DSP) wird zur Verarbeitung von Sprach- und Funkdaten eingesetzt. Auch werden einzelne Komponenten unserer Smartphones wie die Videokamera, das Mikro und der Lautsprecher von ihm gesteuert, und er ist der Herrscher über die CPU(s) und hat ganzheitliche Zugriffsrechte auf alle Speichereinheiten der Telefonspeicherarchitektur, er arbeitet sehr oft im „privileged mode“. Aber das ist es auch schon im Großen und Ganzen, was man darüber grob sagen kann.  Sicherheitsmechnismen können durch Mißbrauch in diesem Bereich vorhandener und damit ausgenutzer Rechte unterwandert werden. Es verhält sich ähnlich wie bei den installierten Apps auf Android-Smartphones, bei denen man in der Rechtevergabe auch den Programmierern ausgeliefert ist, und dazu kommt noch ein User Daumeier, der Fragen bezüglich der Informationssicherheit durch den Applikationswizzard falsch beantwortet, weil er sich nicht auskennt.

Bei den Base Band Prozessoren ist es aber noch eine Nummer schlimmer. Interne Funktionen des digitalen Signalprozessors sind meistens nur den Herstellern bekannt. Für herstellerfremde Spezies stellt der DSP soviel dar, wie einst ein „Tamagotchi“ für einen Tamagotchianfänger.  Doch anders als beim Tamagotchi gelangt man über den DSP an die Daten im Smartphone. Diesen, meiner Meinung nach sehr kritischen Punkt, lassen die Hersteller der kleinen Helfer stets außer Acht.

Über Angriffe auf den DSP ist noch nicht allzuviel bekannt. Möglicherweise in Geheimdienstkreisen, aber offiziell habe ich noch nichts gefunden. Secunia, mein Heimathafen für Sicherheitsschwachstellen bietet wenige Informationen, und viele andere CERTs auch noch nicht. Warum ist das so? Ganz einfach! Weil sich niemand damit auskennt. Wo finde ich außer ein paar wenige publizierte Angriffe auf Android-Smartphones, nach Hersteller sortiert, ein Datenbank, fein detailliert mit Angriffsbeschreibung? Wir telefonieren immerhin schon sehr lange mit Smartphones, laden Emails runter und tummeln uns damit im www und nutzen viele Hotspots. Wo ist die Schwachstellendatenbank, die ich suche, für Android 2.3 , iOS4, ´Symbian „Anna“ oder Windows Mobile 6.5?

Nada, würde der Spanier sich ausdrücken. Aber wo in den Speicherbereichen des Base Band Prozessors befinden sich die sicherheitskritischen auslesbaren Daten wie Kryptoschlüssel, Zertifikate, PINs? Wo finde ich die Anwendungsdaten wie Telefonbücher, E-Mails, oder SMS? Wo haben sich die Protokolldaten wie Anruflisten, die Liste der zuletzt verwendeten Funkzellen, GPS-Koordinaten und Verlaufdaten des Browsers, und vieles mehr, versteckt?

All das sollten wir wissen, bevor unsere Geheimdienste das evt. durch eine Studie eines unserer Ämter wieder vorgekaut bekommen. Ich zumindest würde es sehr gerne wissen, als fachnaher interessierter Mensch, bevor ich Opfer eine Abhöraffaire unserer Dienste werde.

Welche Daten finde ich in welchen Speicherbereichen und wie waren sie dort gespeichert? Welcher Aufwand ist notwendig, um die Daten zu lesen? Welche Hardware kann ich ausnutzen durch Manipulations des digitalen Signalprozessors? Kann ich wie bei der Ausnutzung von Schwachstellen einer Webcam Audiostreams abziehen? Kann ich bei modernen Kryptohandies, die die Funkschnittstellen deaktivieren können, durch den DSP diese wieder aktivieren, um sie in der Folge auszunutzen? Wie kann ich den DSP ausnutzen um jemanden zu orten? Sind Remote Code Execution Angriffe möglich? Wie nutzt man optimal den GSM Stack aus?

Warum fragt niemand diese Fragen? Warum beschäftigen sich alle nur damit, diese unsicheren Devices mittels einer Administrationssoftware in das Firmennetzwerk einzubinden, und dann heroisch zu behaupten…unsere iPhones, Androids, usw. sind sicher, weil ich sie nun zentral administrieren kann.

Ja klar. Gute Nacht Herr Informationssicherheitsbeauftragter!