Smartphone

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche
Bild WinMobile-Smartphone

Ein Smartphone ist eine Symbiose aus einem Mobiltelefon und einem tragbaren Kleincomputer (früher als PDA bezeichnet). Neben dem klassischen Telefonat sind die Nutzung von SMS, MMS, E-Mail und Internet möglich. Die meisten Geräte verfügen darüber hinaus noch über Navigationsfunktionen auf Basis von GPS und Digitalkameras. Neuere Smartphones können über sogenannte Apps vom Anwender individuell mit zusätzlichen Funktionen ausgestattet werden. Diese Zusatzprogramme unterliegen mehr oder weniger restriktiv der Kontrolle der Geräteanbieter. Die Verbindung zur Außenwelt erfolgt neben den aus dem Handy-Bereich üblichen Verbindungsprotokollen (GSM, UMTS, GPRS) im Nahbereich über WLAN, Bluetooth, Infrarot oder USB-Kabelverbindung.

Im betrieblichen Einsatz wird das Smartphone, neben dem Telefonieren, hauptsächlich für die persönliche Kalender-, Adress- und Aufgabenverwaltung (PIM) sowie zur Verarbeitung von E-Mails bzw. angehängte Office-Dateien genutzt. Die Einbindung in firmeneigene Infrastrukturen erfolgt vielfach auf Basis eines zentralen Device Managements. Damit werden, auch aus Sicherheitsgründen, Konfigurationsparameter zentral administriert, ohne dass jedes Gerät einzeln angefasst werden muss. Obwohl unterschiedliche Smartphone-Modelle (z.Z. Symbian, RIM, Android, Apple, WinMobile) im Einsatz sind, haben sich zur Abfederung eines Geräteverlustes (als häufigsten Sicherheitsvorfall) folgende drei Regeln herauskristallisiert: die Nutzung der Geräte erst nach Kennworteingabe, die Verschlüsselung des Datenspeichers und die Löschung verlorengegangener Geräte aus der Entfernung über das Netz (Fernlöschen - remote-wipe).

Seit 2017 empfiehlt das BSI einen Frühjahrsputz des Smartphones und hat entsprechende Hinweise dazu veröffentlicht.

Vergleich der 3 wichtigsten Sicherheitsmerkmale

Die IT-Sicherheit von Smartphones hängt zunächst grundsätzlich davon ab, ob diese auf einer offenen oder geschlossenen Plattform basieren. Bei einer geschlossenen Plattform kann der User nicht einfach Applikationen (Apps) von Drittanbietern installieren. Der Hersteller definiert über seinen "Marketplace", was auf dem Smartphone (IPhone, Windows Phone) läuft und was nicht. Damit können Gefährdungen durch Malware deutlich reduziert werden. Zwar gibt mitterweile auch Möglichkeiten, dies zu umgehen (Jailbreak für Cydia-Apps bzw. Chevron-Jailbreak nur bei Windows Phone Version 7.0), ein Angreifer bekommt allerdings einerseits dann auch die gleichen Möglichkeiten (beispielsweise SSH-Aktivierung auf einem iPhone nach einem Jailbreak - so genutzt durch den Ikee-Wurm). Andererseits gibt es einen alternativen Marktplatz nur für iOS mit dem Cydia-Shop.

Dagegen ist es im Android-Umfeld relativ einfach, sein Smartphone zu "Rooten". Mittlerweise werden sogar schon "gerootete" Geräte angeboten (IconBIT, Mercury XL, iOcean X7, Jiayu G5). Zur Sicherheit ist bei diesen preiswerten chinesischen Smartphones eine Sicherheits-App installiert, die den Nutzer bei Root-Zugriffsanforderung einer App zuvor befragt.

Vergleich Sicherheit Smartphone
Android iPhone (iOS) Windows Phone
- Kennwortschutz (5)
- Datenverschlüsselung ab Version 3.1(1)
(generell ab Android L)
- Fernlöschen nur über
Drittanbieter/Exchange-Server(2)
- Kennwortschutz(3)(5)(6)
- Datenverschlüsselung(3)
- Fernlöschen über MobileMe
(ab iOS4 kostenlos)
- Kennwortschutz (auch SIM)(5)
- Datenverschlüsselung ab Version 8(4)
- Fernlöschen über Windows Live
(kostenlos)

(1) muss selbst aktiviert werden

(2) z.B. Nutzer-Fernlöschen mit Software Computrace Mobile der Fa. Computrace/Fernlöschen durch Exchange-Server-Administrator per Erlaubnis für Geräteadministrator unter Android 4.1 (z.B. Nexus 7 unter Android 4.1.1)

(3) Die 4-stellige Code-Sperre beim IPhone lässt sich umgehen (siehe Weblink). Damit ist auch die systemische Vollverschlüsselung des iPhones gefährdet, da diese keine Bindung an ein Passwort hat. Man kann aber relativ einfach die Code-Sperre auf z.B. 6 Stellen (mittels Auswahl des Einstellungs-Icons) erweitern und so wieder einen entsprechende Sicherheit herstellen.

(4) bei Version 7.x nur Verschlüsselung der SD-Karte

(5) zusätzlich Zwei-Faktoren-Authentifikation für Google- bzw. Microsoft-Konto/iCloud

(6) Fingerabdrucksensor ab iPhone 5S


Einer der führenden Handyhersteller Nokia ist eine strategische Partnerschaft mit Microsoft eingegangen. Windows Phone 7 wird dabei zur primären Plattform für Nokia-Geräte, das noch sehr stark verbreitete Nokia-eigene Betriebssystem Symbian wird so zum Auslaufmodell.

Auf der DEEPSEC 2011 wurde Windows Phone 7 ein durchdachtes und robustes Sicherheitskonzept bescheinigt, dass mit einem starken granularen Sicherheitsmodell ausgerüstet ist und moderne Sicherheitsfunktionalitäten nutzt (ASLR, DEP). Das Betriebssystem erlaubt keine "Hintergrundprogramme"; damit können grundsätzlich keine Daten durch übliche Malware aus dem Hintergrund heraus manipuliert werden. Auch wird das Recht zum direkten Versand von SMS keiner Applikation eingeräumt. Sicherheitsprobleme können allerdings durch die Einbindung herstellerspezifischer Treibersoftware der Handyhersteller entstehen. Eine angebliche erste Windows Phone-Malware erwies sich eher als Falschmeldung.

Nach dem Jahresbericht 2011 des spanischen Sicherheitsdienstleisters S21sec sind für die Windows Phone 7 - Mobilplattform bisher keine Sicherheitslücken bekannt geworden. Von der Zeitschrift Computerwoche wurde Windows Phone 7 deshalb derzeit als die sicherste Mobilplattform im Vergleich zu iOS und Andoid eingestuft.

Der Nachfolger Windows Phone 8 wird zur Sicherheit des Bootprozesses mit einem TPM-Chip ausgeliefert.

Bei der Einwahl in Firmen-WLANs mittels Windows Phone besteht jedoch eine Sicherheitslücke. Das zur Authentifizierung verwendete Verfahren (MS-Chap) kann mit Hilfe des Cloud Computing geknackt werden. Microsoft empfiehlt die mögliche Sicherung des Anmeldeverfahrens mittels SSL bei gleichzeitiger Verwendung von Firmen-Zertifikaten zur Verhinderung von Man-In-the-Middle-Angriffen.

Die Option "Pricacy Extentions" zum datenschutzgemäßen Gebrauch von IPv6 beherrschen neuere Smartphones (Android ab Version 4.0, iOS ab Version 4.3), bei Windows Phone 8.1 scheint es dagegen Probleme zu geben.

Den besten Überblick über die aktuelle Sicherheitslage der Smartphone-Betriebssysteme der drei großen Hersteller gibt wohl derzeit die jährlich stattfindende Mobile-Ausgabe von HPs Pwn2Own-Wettbewerb. In der Ausgabe 2014 wurden Android und das iPhone geknackt, Windows Phone dagegen nur ansatzweise.

Eine Sonderklasse stellt das RIM-Produkt Blackberry dar, das insbesondere für den unternehmerischen Einsatz (in Zusammenhang mit dem BlackBerry Enterprise Server - BES) konzipiert wurde. Die Sicherheitspolicy des Unternehmens kann mit mehr als 400 Einstellmöglichkeiten sowie zusätzlich einer AES-Verschlüsselung sehr detalliert durchgesetzt werden. Auch ein Privateinsatz über den offenen BlackBerry Internet Server (BIS) ist möglich, allerdings mit deutlich eingeschränkten Sicherheitsmerkmalen.

Im Rahmen der NSA-Ausspähaffäre wurde bekannt, dass der Geheimdienst fast alle gängigen Betriebssysteme von Smartphones geknackt haben soll und sich damit jederzeit Zugang zu Nutzerdaten von iPhones, Android-Smartphones und BlackBerry-Geräten verschaffen kann. Lediglich Windows Phone wurde nicht erwähnt.

Mitte 2015 wurde eine sehr häufig anzutreffende Sicherheitslücke bei Android entdeckt (Stagefright-Lücke), die die Sicherheit eines Android-Smartphones untergräbt. Eine kostenlose Scanner-App wirft einen genauen Blick auf das Stagefright Multimedia Framework, das durch einen MMS-Hack angreifbar sein kann (siehe Weblinks).

Im Herbst 2017 wurde bekannt, das Microsoft sein Smartphone-Betriebssystem nicht mehr weiterentwickelt.


Mobiles Devive Management

Durch neuartige Mobile Device Management-Systeme kann auch eine heterogenen Smartphone-Gerätelandschaft von zentraler Stelle aus sicher verwaltet werden. Umfangreiche Policys gibt es für das IPhone und Android, bei Windows Phone ist die Unterstützung deutlich geringer. Betrieblich wird oft nur das IPhone auf Grund der geschlossenen Plattform bzw. der Installation von Apps nur vom Hersteller-"Marketplace" erlaubt. Ist allerdings auch BYOD (Bring your own Device) zulässig, kommt man um das komplexe Problem der Google-Plattform mit ihren vielen verschiedenen Versionen nicht herum.

Allerdings erhält hier der IT-Administrator (im Gegensatz zu Blackberry - BES) nicht mehr die vollständige Kontrolle über das Smartphone-Gerät, er kann nur bestimmte (Sicherheits)Einstellungen zentral konfigurieren, wenn der Nutzer die Berechtigung dazu erteilt. Apple und Google verändern damit grundlegend die Sicherheitspolitik von einem zentralistischen Ansatz (dessen Ausgestaltung die IT-Abteilung diktierte) hin zu einer Welt aus Richtlinien, dessen Umsetzung im Wesentlichen von den Nutzern abhängig sind.


Weblinks


Siehe übergeordnete Stichworte


Siehe auch



Diese Seite wurde zuletzt am 3. November 2017 um 08:53 Uhr von Oliver Wege geändert. Basierend auf der Arbeit von Peter Hohl und Admin.

Anzeigen