MSI B450 Steam Aktion

AT-Befehle: 80er-Jahre-Relikt gefährdet Android

reported by doelf, Freitag der 31.08.2018, 17:16:26 Uhr

Ein US-amerikanisches Forscher-Team hat zusammen mit Sicherheitsexperten von Samsung die Auswirkungen von AT-Befehlen auf Android-Geräte untersucht. Die AT-Befehle wurden im Jahr 1981 von Dennis Hayes zur Steuerung von Modems erfunden und sind somit ein Relikt aus grauer Vorzeit. Doch auch die modernsten 4G-Chips sind nur Modems und verarbeiten AT-Befehle ohne nachzufragen. Und das kann weitreichende Folgen haben.

Der Modem-Prozessor
Bei einem Smartphone hat nämlich nicht der vollmundig beworbene "Application Processor" (AP) das Sagen, sondern der "Baseband Processor" (BP), der auch als Modem-Prozessor bezeichnet wird. Der BP besitzt eigenen Arbeitsspeicher und führt ein eigenes Echtzeitbetriebssystem, welches sich um die Funk- und Telekommunikationsfunktionen kümmert, aus. Ein Betriebssystem wie Android, welches auf dem AP läuft, hat hierauf keinerlei Zugriff. Doch während sich der BP abkapselt, bleibt die andere Richtung offen - auch für AT-Befehle. Und über diese lassen sich auch Sicherheitsvorkehrungen von Android umgehen.

Der Modem-Pionier
Ende der 60er-Jahre benötigte man dringend eine Möglichkeit, um Daten über Telefonleitungen zu übertragen. Da Telefone für die Sprachkommunikation gedacht sind, bot sich eine akustische Lösung an: Man wandelt die Daten mit einem Modulator (Modem) in Töne um, die mittels Akustikkoppler in den Telefonhörer eingespeist werden. An der Gegenstelle werden diese Töne wieder demoduliert und in Daten zurückgewandelt. Töne sind allerdings nichts anderes als Frequenzen, weshalb sich schnell die elektrisch ans Telefonnetz angeschlossenen Modems durchsetzen konnten. In beiden Fällen funktioniert die Datenkommunikation wie ein normales Telefongespräch oder eine Fax-Übertragung.

Der Modem-Pionier Dennis Hayes erkannte früh, dass die Bedienung der ersten Geräte viel zu umständlich war. Hayes entwickelte eigene Modems und stattete diese mit einem von ihm konzipierten Befehlssatz aus, den AT-Befehlen. AT steht hierbei für "attention" (Übersetzung: Achtung) und kündigt dem Modem eine Folge von Befehlen an. Ein Beispiel wäre ATDPW123456 - AT: Achtung; D: wähle; P: im Pulswahlverfahren; W: warte auf das Freizeichen; die Nummer: 123456. Sobald die Verbindung mit der Gegenstelle herstellt ist, wechselt das Modem vom Befehls- in den Datenmodus. Modems mit AT-Unterstützung wurden zunächst als Hayes-kompatibel bezeichnet, später erfolgte eine Standardisierung dieser Befehle.

3.722 AT-Befehle aufgespürt
Oder sagen wir besser eine teilweise Standardisierung, denn die Hersteller von Modem-Prozessoren und Smartphones haben die Grundfunktionen des AT-Befehlssatzes für ihre eigene Zwecke erweitert, ohne dies öffentlich zu dokumentieren. Und das aus gutem Grund, denn die AT-Befehle ermöglichen eine weitreichende Kontrolle über die Geräte. Im Rahmen ihrer Untersuchung sind die Forscher auf 3.722 AT-Befehle gestoßen, von denen lediglich 222 in offiziellen Standards zu finden sind. Hierzu haben sie 2.018 Firmware-Abbilder von elf Smartphone-Herstellern untersucht. Um die Auswirkungen zu überprüfen, wurden sämtliche AT-Befehle auf acht Smartphones von vier Herstellern losgelassen.

Wie sich zeigte, verarbeiten viele Android-Telefone AT-Befehle, welche über die USB-Ladebuchse geschickt werden, selbst dann, wenn das USB-Debugging inaktiv ist. Auch die Deaktivierung der USB-Datenübertragung erwies sich zuweilen als wirkungslos. Bei LGs G3 und G4 lässt sich mit AT%USB=adb die mächtige Android Debug Bridge (ADB) aktivieren, was für dem Benutzer und Android allerdings verborgen bleibt. Einen Firmware-Download löst man bei G3 und G4 mit AT%DLOAD aus, bei Samsungs S7 Edge, S8+ und Note2 erfüllen AT+SUDDLMOD=0,0 und AT+FUS? den selben Zweck. Andere Befehle setzen die Telefone auf den Auslieferungszustand zurück, starten sie neu oder schalten sie aus.

Der Aufruf AT+CMGS lässt das ZenPhone 2 von ASUS eine SMS verschicken und bei Googles Nexus 5 kann man mit AT$QCMGD wahlweise bestimmte, gelesene oder gleich alle Mitteilungen löschen. Über die AT-Befehle kann man auch dann telefonieren, wenn das Smartphone eigentlich gesperrt ist. Gleiches gilt für den Aufbau von Datenverbindungen. Ein LG-eigener AT-Befehl kann zudem die Bildschirmsperre aufheben. Besonders bedenklich erscheinen AT%SYSCAT und AT%PROCCAT, denn mit diesen Kommandos kann man bei LGs G3 und G4 beliebige Dateien aus den Ordnern /sys/ und /proc/ auslesen. Die Angabe eines relativen Pfads in der Form "AT%PROCCAT=../arbitrary/file" reicht hierzu aus.

Nur über USB angreifbar
Die Telefone sind mit Hilfe der AT-Befehle erst einmal nur über USB angreifbar. Wer allerdings physischen Zugriff auf die Geräte hat, kann in vielen Fällen die Sicherheitsmechanismen von Android umgehen und Daten auslesen, Telefonate führen, Nachrichten verschicken oder löschen sowie präparierte Firmware-Versionen einspielen. Die Autoren der Studie halten Attacken aus der Ferne für denkbar, wobei sich ihrer Einschätzung nach Bluetooth als möglicher Angriffsvektor anbieten würde. Man muss nun abwarten, ob die Hersteller bereit sind, ihre Hausaufgaben zu machen und die Macht der AT-Befehle einzuschränken.

Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]