Die als „Roving-Bug“ bekannte Angriffsmethode wurde im Jahre 2006 das erste Mal offiziell eingesetzt[1]. Hierbei wird das Mikrofon des Mobiltelefons aktiviert und die Audiosignale an einen Server übertragen.
Wie dieser Vorgang genau realisiert wird, ist aber nicht dokumentiert. Ob eine Aktivierung über die Installation von Java-Code auf der SIM Karte möglich ist kann nicht bewiesen werden. Diese Technik wird aber in einem Artikel[2] des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT) und auch im BSI-Gefährdungskatalog beschrieben.
Wobei der BSI sogar in Betracht zieht, dass schon bei der Entwicklung, also beim Hersteller solche Funktionen in die Hardware des Mobilfunkgerätes bzw. in die Software des Baseband-Bereichs implementiert worden sein könnte.
Zitat[3]: „Eine versteckte, nicht dokumentierte Abhörfunktion könnte schon bei der Entwicklung des Gerätes (bewusst oder unbewusst) in die Steuersoftware einprogrammiert sein“.
Eine wissenschaftliche Arbeit über ein „Roving Bugnet[4]“ wurde von Ryan Farley und Xinyuan Wang publiziert.
Auch die Firma GSMK CryptoPhones hat im Mai 2013 eine Untersuchung[5] veröffentlicht, nach der Angriffe auf den Baseband Prozessor bei allen aktuellen Smartphones möglich ist. Nicht nur ein “Denial of Service”, sondern auch das Ausführen von injiziertem Programmcode ist möglich. Dieser Angriff wurde über “Firmware-over-the-air” (FOTA) realisiert.
Dieser Angriff setzt sich aus verschiedenen Vektoren zusammen. Die Aktionen, die durch die Schadsoftware ausgeführt werden, sind: Aktivierung des Mikrofons, Verbindungsaufbau über die SIM-Karte (Call-Control) oder auch das Senden der Audiodaten über WLAN zu einem späteren Zeitpunkt.
Das offene Mikrofon kann in den meisten Fällen nicht erkannt werden. Wie z.B. auf dem Blockdiagramm des S2 zu sehen ist, gibt es direkte Verbindungen zwischen dem digitalen Signalprozessor (DSP) zur A/D Wandlung (Audio Codec) und dem Baseband-Prozessor (CP+CP PMIC). So könnte theoretisch eine Aktivierung über die Funkschnittstelle erfolgen, die vom Betriebssystem nicht erkannt werden kann.
Das Senden der Daten im Hintergrund über WLAN oder eine Datenverbindung würde den meisten Nutzern wahrscheinlich nicht auffallen, auch wenn ein kleines Icon auf dem Display darauf hinweist. Die Daten könnten aber auch unbemerkt über den leitungsvermittelten Teil übertragen werden.