Smartphone Betriebssysteme

Die zurzeit am häufigsten anzutreffenden Betriebssysteme sind Android, BlackBerry OS, Apple iOS und Windows Phone OS. Nur ein kleiner Anteil der im Gebrauch befindlichen Smartphones verfügt über die jeweils neueste Betriebssystemversion. Alle Betriebssysteme bis auf WP7 und BlackBerry sind für die ARM-Prozessorarchitektur entwickelt worden.

Secure Boot & Code Signing

Das Sicherheitskonzept beginnt bei allen Betriebssystemen in den jeweils aktuellsten Versionen schon beim Bootvorgang. Der Bootloader verhindert das Ausführen von un-signiertem Code, vor und während des Bootprozesses. Im Auslieferungszustand befindet sich dieser bei allen Geräten im Zustand „Locked“. Auch die komplette Verschlüsselung des Boot-ROM ist möglich, was ein „Unlock“ in vielen Fällen unmöglich macht. Hierunter zählen Smartphones von BlackBerry und wenige Modelle von Motorola und HTC, die über ein Sicherheitsmerkmal verfügen das in die Hardware eingebettet ist.

Der Teil der Firmware, der nach dem Einschalten zuerst ausgeführt wird, befindet sich in dem fest verdrahteten Teil des Boot-ROM, der nachträglich nicht mehr geändert werden kann. Die weiteren Teile dieser „Boot Chain“ sorgen dafür, dass nur ein signiertes OS-Kernel in den Arbeitsspeicher geladen werden kann.

Dieser Bereich des Boot-ROMs kann durch das sogenannte „Flashen“ verändert werden, aber nur wenn sich der Bootloader im Status „Unlocked“ befindet. Bei Windows Phone (WP) und Apple i-Devices versuchen die Hersteller ein „Unlock“ durch den Anwender zu unterbinden. Nur die neueren BlackBerrys verfügen über eine Technik, die nicht umgangen werden kann. Von wenigen Herstellern wird ein “Unlock” durch den Benutzer ermöglicht – was zum Beispiel für Softwareentwickler wichtig sein kann.

 

Benutzerrechte

Die Verzeichnis- und Dateizugriffsrechte sind sehr stark eingeschränkt, sowohl für den Nutzer als auch für die Applikationen. „Super User“ beziehungsweise Administrationsrechte sind für den Smartphone-Nutzer normalerweise nicht vorgesehen.

Die Administration erfolgt über Fernzugriff (Remote Management) von einem geeigneten MDM (Mobile Device Management) Server. MDM und MAM (Mobile Application Management) werden im Bereich „Mobile Unternehmenslösungen“ (Mobile Enterprise) eingesetzt. Hierzu gibt es Lösungen von den Smartphone Herstellern, sowie von Drittanbietern.

Der Begriff “gerootet” bezeichnet den Zustand eines Smartphones, nachdem der Zugriff als Administrator ermöglicht wurde. Meistens müssen hierzu erst Fehler in der Software gefunden werden, um an die Root-Rechte zu gelangen.

 

Sicherheitskonzepte

Jede Anwendung wird in einer eigenen „Sandbox“ ausgeführt, wodurch die Inter-Prozesskommunikation kontrolliert und jeweils ein getrenntes Verzeichnis bereitgestellt wird. Der Zugriff einer APP auf persönliche Daten wie das Adressbuch oder die Standortinformationen wird von den verschiedenen Betriebssystemen sehr unterschiedlich gehandhabt.

ASLR (Address Randomizer) und DEP (Data Execution Prevention), die das Ausführen von Exploits und Malware verhindern sollen, sind in den jeweils aktuellsten Versionen implementiert. Bei Android ab der Version 4.0, iOS verfügt ab Version 3.1 über ASLR und ab der Version 5.0 über DEP.

Grundsätzlich besteht das Sicherheitskonzept aus mehreren Komponenten, die in den verschiedenen Betriebssystemen unterschiedlich implementiert wurden:

o      Authentizität (Nachweis eines Dienstes oder Benutzers auf Echtheit)

o      Datensicherheit (Vertraulichkeit, Integrität und Verfügbarkeit)

o      Datenschutz (Wahrung der Anonymität gegenüber Dritten, Zugriffsbeschränkungen)

 

Telefonie

Das Modem setzt sich aus dem RF-Frontend (Sende-/Empfangsteil), Antennen switch, ABB (Analog Baseband) und dem DBB (Digital Baseband) zusammen. Das DBB besteht aus dem Baseband Prozessor (BP), RAM, DSP (Digital Signal Processing) und dem ROM (oft als Radio-Rom bezeichnet) auf dem sich das Realtime-OS und die Hardware Treiber befinden.

Das Signal trifft am Empfangsteil ein und wird im ABB abgetastet und quantisiert. Das digitalisierte Signal wird vom ABB an den DSP Chip geleitet. Der Baseband Prozessor kommuniziert meist über Shared Memory mit dem DSP, der für die wichtigsten Berechnungen wie Demodulation, Decoding, Fehlererkennung und Vorwärtsfehlerkorrektur zuständig ist.

Die Kommunikation zwischen dem BP und Application Processor (AP) erfolgt über eine oder mehrere serielle Verbindungen (UART) auf denen AT-Befehle  ausgetauscht werden. Die verwendeten AT-Befehlssätze unterscheiden sich zwischen den verschiedenen Herstellern. Wie sich der Zugriff auf das Modem unterscheidet und welche Prozesse für Telefonie und SMS-Dienste zuständig sind, wird jeweils für die einzelnen Betriebssysteme beschrieben.

Zur Zeit finden Sie zu Apple-iOS und Android genaue Details hier im Blog. Für WP7/8 und Blackberry OS können Sie meine Dokumente bei Slideshare nutzen. Siehe: BlackBerry, Windows Phone 7 & 8 

Zusammenfassung der Gegenmaßnahmen

Gegen die Angriffsvektoren, die auf Dienste und Schnittstellen der Mobilfunktelefonie abzielen, werden von keinem Betriebssystem besondere Gegenmaßnahmen ergriffen. Es fehlen zum Beispiel der Cipher-Indikator, Zugang zu den unteren Protokollebenen der GSM/UMTS-Verbindung, SMS-Filter und eine Firewall.

Die Sicherheitsmechanismen wie Sandboxing und der beschränkte Zugriff auf den Baseband-Bereich sind zwar effektive Maßnahmen gegen klassische Angriffe, aber sie verhindern gleichzeitig, dass die oben genannten Funktionen nachgerüstet werden können. Auf der Ebene der APP-Entwicklung sind die meisten Gegenmaßnahmen nicht realisierbar. Dazu müsste tiefer in das System eingegriffen werden, was nur bei der Android Plattform möglich ist.

Würde man die Kommunikation, die zwischen der SIM-Karte und dem Baseband Prozessor stattfindet, abfangen, könnten die fehlenden Informationen gewonnen werden, ohne den Beschränkungen des Betriebssystems ausgeliefert zu sein. Ein weiterer Vorteil ist, dass diese Schnittstelle einen einheitlichen Standard benutzt –  somit wäre diese Lösung in jedem Smartphone einsetzbar. (siehe PDU-Filter)

 

Do NOT follow this link or you will be banned from the site!  

Hiermit stimmst du den Datenschutzbestimmungen zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen