Events

Whitehat-Hacker erklärt Einrichtung der Hintertür in Mobiltelefonen

So einfach kapern Cyberkriminelle Mobiltelefone mit Hilfe von QR-Codes

13. Januar 2021, 08:00 Uhr   |  Jörg Schröper


Fortsetzung des Artikels von Teil 1 .

Drei einfache Schritte

Schritt 1: Erstellen des QR-Codes. Mittlerweile gibt es zahlreiche kostenlose QR-Code-Generatoren, die sich online nutzen lassen. So lassen sich beispielsweise bei QR Code Generator einfach Codes für Netzwerkzugänge erstellen. „Hier müssen wir nur den Namen unseres Fake-Netzwerkes eingeben, das der Liste der bevorzugten Netzwerke hinzugefügt werden soll. Sobald es dieser Liste hinzugefügt ist, vertraut ihm – und jedem Netzwerk mit dem gleichen Namen – das Mobiltelefon. Wichtig für unseren Hack ist es, hier ‚Hidden‘ anzuklicken. Dann können wir den QR-Code herunterladen, ausdrucken und verteilen.“
 
Schritt 2: Das Opfer scannt den Code. Hier kommt die Social Engineering-Komponente ins Spiel. Es geht darum, Nutzer dazu zu bringen, diesen Code zu scannen. Allerdings ist dies nicht allzu schwierig: „Ich habe mal für eine große Veranstaltungs-Location gearbeitet und festgestellt, dass die Besucher selbst riesige Schilder über geänderte Eingänge oder ähnliches nicht lesen. Wir haben dann einen deutlich kleineren QR-Code platziert und siehe da: Plötzlich nahmen die meisten Besucher sofort den richtigen Eingang.“ Was passiert nun auf dem Mobiltelefon, wenn das Opfer den QR-Code scannt? In aller Regel wird es sich nur wundern, dass nichts passiert, außer dass das Handy kurz einfriert, dann aber ganz normal weiterfunktioniert. Im Hintergrund fängt es aber bereits zu diesem Zeitpunkt an, ständig nach dem versteckten Netzwerk zu suchen. Dies bedeutet die Hintertür für alle, die ein Netzwerk mit diesem speziellen Namen einrichten.
 
Schritt 3: Netzwerkverbindung des Opfers trennen und es mit dem versteckten Netzwerk verbinden. Nun benötigt man ein ESP8266-basierendes Development Board wie das D1 Mini oder Deauther Andromeda, auf dem die von Stefan Kremser entwickelte Wi-Fi-Deauther-Firmware läuft, sowie einen Computer mit der Software Huhnitor. Im Handel sind diese kleinen Geräte bereits für unter fünf Euro erhältlich, wobei die höherwertigen und etwas teureren Andromeda-Boards mit einer Richtantenne große Reichweiten von bis zu 1,5 Kilometer unterstützen.

Durch Huhnitor lässt sich das kompromittierte Mobiltelefon von allen „freundlichen“, legitimen Wi-Fi-Netzwerken trennen. In der Folge verbindet sich das Mobiltelefon dann selbstständig mit einem bösartigen Netzwerk aus der „Bevorzugte Netzwerke“-Liste, das zuvor durch den QR-Code des Hackers hinzugefügt wurde. Nun lässt sich das Opfer auf eine Phishing-Seite umleiten, auf der es sein WLAN-Passwort eingeben soll, um dem Hacker Zugriff auf Heim- oder Arbeitsnetzwerke zu gewähren. Zu beachten ist dabei, dass dieser Angriff sofort nach dem Scannen, aber auch Wochen oder Monate später erfolgen kann, wenn das Opfer den entsprechenden Netzwerknamen nicht manuell von seinem Gerät löscht.

„Ist dieser Hack erfolgreich, kann ein Angreifer alles sehen, was das Opfer macht, er kann die aufgerufenen Websites sehen, die Sicherheit herabstufen, Drive-by Malware schicken, die einfach heruntergeladen wird, ohne dass das Opfer irgendetwas getan oder angeklickt haben muss,“ so Kinzie. „Ebenso können durch Javascript-Keylogger sämtliche Eingaben ausspioniert werden und die Opfer auf gefälschte Seiten umleiten, die denen, die sie eigentlich aufrufen wollen ähneln, und damit ihre Passwörter abgreifen und auch eine 2FA umgehen.“
 
Tipps zur Vermeidung:
1. Nutzen Sie VPN!
2. Seien Sie kritisch beim Scannen von QR-Codes!
3. Überprüfen (und bereinigen) Sie regelmäßig ihre Netzwerkverbindungen!

Den kompletten Angriff zeigt Kody Kinzie in diesem Video https://www.youtube.com/watch?v=JdOkvwe07kc&t.

Weitere Informationen stehen unter www.varonis.de zur Verfügung.

Seite 2 von 2

1. So einfach kapern Cyberkriminelle Mobiltelefone mit Hilfe von QR-Codes
2. Drei einfache Schritte

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Verwandte Artikel

Varonis

IT-Security

Mobile Security