So schützt man sich vor manipulierten Ladegeräten

Manipulierte Ladegeräte bedrohen Smartphones – so schützt Du Dich
Via „Choice Jacking“ können Hacker mit manipulierter Ladetechnik über den USB-Port auf Dein Smartphone zugreifen. Wir zeigen, wie Du Dich davor schützen kannst.
##embedded##
Zwischen Hackern und Sicherheitsexperten gibt es einen stetigen Wettlauf. Erstere finden zuverlässig Sicherheitslücken, die letztere möglichst schnell stopfen müssen. Dieser Prozess wiederholt sich immer wieder und spielt auch bei Smartphones eine wichtige Rolle. Beispiele dafür sind „Juice Jacking“ und „Choice Jacking“.
-
Was ist „Juice Jacking“?
Hierbei handelt es sich um eine bekannte Hacker-Technik, bei der manipulierte Ladegeräte für Smartphones zum Einsatz kommen. Nach der Verbindung über ein USB-Kabel lassen sich beispielsweise auf dem Gerät gespeicherte Daten abgreifen, Schadprogramme einschleusen oder sogar das Mobiltelefon bzw. Konten übernehmen. -
Gibt es einen Schutz vor „Juice Jacking“?
Ja, und Du hast diesen Sicherheitsmechanismus wahrscheinlich sogar schon selbst kennengelernt. Moderne Smartphones bieten nämlich bereits seit mehreren Jahren eine Funktion, die vor unberechtigtem Zugriff via USB schützt. Das gilt sowohl für Android- als auch für iOS-Mobiltelefone. Verbindest Du Dein Phone nämlich über den USB-Anschluss mit einem anderen Gerät, öffnet sich zunächst ein Fenster. -
Wenn Du Dein Smartphone nicht nur laden, sondern Daten übertragen möchtest, ist hier eine Bestätigung erforderlich. Eine solche erteilst Du natürlich nicht, wenn Du nur Strom benötigst. Dementsprechend erhält das manipulierte Ladegerät keinen Zugriff.
-
Was ist „Choice Jacking“?
Allerdings haben Hacker „Juice Jacking“ weiterentwickelt, wie Ars Technia – ein bekannter Blog, der sich auf Tech- und Webthemen konzentriert – berichtete. Bei der „Choice Jacking“ getauften Methode umgehen Cyber-Kriminelle die eigentlich erforderliche Autorisierung. Dafür manipulieren sie das Ladegerät so, dass das Mobiltelefon den Eindruck erhält, als handle es sich beim verbundenen Gerät um eine USB-Tastatur. So können Hacker nicht nur das angeschlossene Smartphone entsperren, sondern auch einen Datentransfer autorisieren und initiieren. -
Funktioniert „Choice Jacking“ in der Praxis wirklich so einfach?
Wissenschaftler von der Technischen Universität Graz haben „Choice Jacking“ zu Forschungszwecken getestet. Dabei kamen Smartphones verschiedener Hersteller als Testobjekte zum Einsatz. Mit dabei waren natürlich auch Geräte der Marktführer Samsung und Apple. Das beunruhigende Ergebnis: Wenn das Display entsperrt war, ließen sämtliche Smartphones den vom Nutzer unautorisierten Datentransfer zu. -
Gibt es noch keinen flächendeckenden Schutz vor „Choice Jacking“?
Obwohl die Hacker-Methode inzwischen bekannt ist, gibt es – anders als bei „Juice Jacking“ noch keinen allgemeinen Schutz gegen „Choice Jacking“. Bisher bieten nur Smartphones von Apple und Google einen Schutzmechanismus. Dieser sieht so aus, dass Nutzer vor einem Datentransfer ihre PIN eingeben müssen, um das verbundene Gerät als vertrauenswürdig zu kennzeichnen. Mittelfristig dürften aber auch andere Hersteller einen ähnlichen Schutz implementieren. -
Wie kannst Du Dich vor „Choice Jacking“ schützen?
Nutze am besten keine fremden Ladegeräte. Vorsicht solltest Du vor allem bei öffentlich zugänglichen Ladestationen walten lassen. Diese könnten Hacker manipuliert haben, um Zugriff auf Smartphones zu erlangen. Was aber tun, wenn Deinem Mobiltelefon unterwegs der Strom ausgeht? Hier hilft es, immer eine Powerbank mit genug Kapazität dabei zu haben. Zudem solltest Du Hackern das Leben möglichst schwer machen. Achte deshalb darauf, dass Dein Smartphone über aktuelle Sicherheitsupdates verfügt und alle installierten Apps auf dem neuesten Stand sind. -
Eine leistungsstarke Antivirus-Software und regelmäßige Scans Deines Mobiltelefons sorgen für zusätzliche Sicherheit. Deaktiviere außerdem – zumindest temporär – „USB-Debugging“. Diese Option ermöglicht es zwar, Probleme mit installierten Anwendungen zu lösen. Wenn sie aktiviert ist, erhalten Hacker jedoch via Android Debug Bridge Shell einfacher Zugriff auf Dein Gerät. So können sie dann nicht nur auf Deine Dateien zugreifen, sondern auch gefährliche Apps installieren.