darius1
Teammitglied
Motorola scheint ähnliche Ambitionen wie die NSA zu haben, zumindest wenn es um das massenhafte Ausspähen und Beschnüffeln von Bürgern geht. Die Motivation dahinter wird mit hoher Wahrscheinlichkeit eine andere sein und recht direkte finanzielle Ziele verfolgen, eine Art Analyse und Marktforschung ohne Einwilligung der User. Dennoch ist der Umfang der Spionage beeindruckend, den Ben Lincoln auf seinem Blog Beneath the Waves veröffentlichte.
Mittlerweile folgten auch mehrere Updates bezüglich einiger Missverständnisse in der Techpresse, aber fangen wir mal ganz am Anfang an. Ben Lincoln hat vergangenen Monat einige seltsame Dinge an seinem Motorola Droid X2 festgestellt, das er zu dieser Zeit für betriebliche und wohl auch private Daten nutzte. Das Smartphone sendete eine nicht unerhebliche Menge an sensiblen Informationen über einen unverschlüsselten HTTP-Weg an Motorola, ohne dass Ben dies jemals wollte oder konfigurierte.
Motorolas “Blur” Oberfläche ist sowas wie Sense bei HTC oder TouchWiz bei Samsung, es handelt sich primär um User Interface Zusätze, die dem Nutzer einen Mehrwert liefern sollen. Dass diese Bloatware eigentlich eher nervt und verlangsamt, anstatt zu helfen, ist leider meistens der Fall. Das Droid X2 von Ben trägt offiziell keine Blur-Oberfläche, weswegen er es auch auswählte, sondern hat in der Stock ROM lediglich einige Möglichkeiten für die Zusatzdienste des Blur- bzw. MotoBlur-Angebots von Motorola.
Ben machte keinen Gebrauch von den Zusatzdiensten und registrierte sich nie für Blur – das erledigte sein Droid X2 dann einfach mal für ihn, nämlich mit einem zufallsgenerierten Account. Spätere Nachforschungen ergaben, dass Motorola offenbar sämtliche Stock Apps á la Mail, Browser und mehr modifizierte, damit diese regelmäßig und heimlich diverse Daten des Nutzers an Motorola schicken würden – die dann beim Blur-Webdienst-Backend landeten.
Dieses Vorgehen wurde erst bekannt, als Ben sich aus Entwickler- bzw. Debugginggründen mit Microsoft ActiveSync (einem Handy- bzw. Smartphone-Synchronisationstool für Windows) und seinem Smartphone auseinandersetzte.
Um einen besseren Einblick in die Netzwerkvorgänge zu bekommen, führte er den kompletten Verkehr seines Smartphones durch eine spezielle Proxy-Zwischenstelle, die eine Auswertung der gesendeten und empfangenen Pakete mit Burp Suite Professional erlaubt.
Es stellte sich heraus, dass Motorola diverse Passwörter, Benutzernamen, Mailadressen und Verbindungen jeweils verschlüsselt oder unverschlüsselt in Kopie erhielt oder eine Verbindung komplett durch das eigene System schleuste. Etwa alle 9 Minuten wird nach Hause telefoniert, oder bei besonderen Anlässen wie Logins und Datentransfers zu Webdiensten.
Zunächst fielen Ben die recht häufigen Verbindungsversuche zu einem Cloud-Server von Motorola auf, die zwischen den ganzen ActiveSync-Verbindungen auftauchten. Die Verbindungen wurden jedes mal aufgebaut, wenn er die Konfiguration von ActiveSync für die Synchronisation änderte. Während der Verbindung mit dem Motorola Cloud-Server wurden dann diverse Eckdaten der Verbindung einfach mal unverschlüsselt per HTTP Traffic übertragen: DNS-Name des ActiveSync Servers, Domainname, Benutzername, Mailadresse des Accounts, Name der Verbindung. Das sind alles Daten, die Motorola rein gar nichts angehen und hinsichtlich der Sicherheit in Unternehmen so gar nicht gern von einem Systemadmin gesehen werden.
Etwas baff und überrascht, aber auch neugierig ging die Suche für Ben weiter: Welche Apps zapft Motorola sonst noch so an?
Jetzt kommt’s: Motorola leitet den kompletten Datenverkehr zwischen dem Kunden und Facebook bzw. Twitter durch die eigenen Server und könnte somit per Netzwerktraffic-Auswertung sehen, was sich der Smartphonebesitzer so anschaut. Informationen der Freunde, Twitter-Beiträge, Facebook Wall Posts, klingt das nicht ein wenig nach NSA?
Immerhin werden die Passwörter für beide Dienste per HTTPS zu Motorola übertragen, sind also nicht ganz so leicht abzufangen wie der Rest. Dafür liegen sie dann bei denen auf den Servern. Dasselbe gilt für Photobucket und Picasa, wo diverse Inhalte unverschlüsselt durch die Server von Motorola geschleift werden, bevor sie beim Nutzer ankommen und umgekehrt. Angesichts der Existenz von oAuth-Mechanismen und anderen Alternativen ist der Umgang mit den Userdaten hier nicht nur fahrlässig, sondern auch eindeutig in der Motivation zu erkennen.
Hat Motorola ein Recht an beinahe sämtlichen Logindaten und Inhalten der Kunden? Wohl kaum.
Besonders spannend war es bei Foto-Uploads zu diversen Netzwerken inkl. Facebook: Hier laufen auch die Daten durch die Server von Motorola, bevor sie Facebook erreichen. Teilweise sogar mit den EXIF-Daten, die bei aktivierter Ortung auch die Koordinaten des Bildes enthalten. Hinzu kommt, dass der vollständige Pfad für das Bildoriginal auch bei Motorola landet, der wiederum die Aufnahmezeit bis auf die Millisekunde genau im Dateinamen festhält. Somit ließe sich ein einzelnes Foto ziemlich gut aus einer gigantischen Masse herauspicken und rückwirkend orten, wenn es irgendwo im Netz oder in einer Datenbank auftaucht.
Außerdem landen alle möglichen Statistiken zu Anrufen, 3G, Wifi und SMS, Eckdaten des Smartphones, IMEI, IMSI, Barcodenummern, detaillierte Informationen zu Bluetooth-Geräten und Kontaktstatistiken sowie regelmäßige Übersichten zu allen installierten Apps und ihrer Anordnung auf den Homescreens bei Motorola. Schön.
Mittlerweile folgten auch mehrere Updates bezüglich einiger Missverständnisse in der Techpresse, aber fangen wir mal ganz am Anfang an. Ben Lincoln hat vergangenen Monat einige seltsame Dinge an seinem Motorola Droid X2 festgestellt, das er zu dieser Zeit für betriebliche und wohl auch private Daten nutzte. Das Smartphone sendete eine nicht unerhebliche Menge an sensiblen Informationen über einen unverschlüsselten HTTP-Weg an Motorola, ohne dass Ben dies jemals wollte oder konfigurierte.
Motorolas “Blur” Oberfläche ist sowas wie Sense bei HTC oder TouchWiz bei Samsung, es handelt sich primär um User Interface Zusätze, die dem Nutzer einen Mehrwert liefern sollen. Dass diese Bloatware eigentlich eher nervt und verlangsamt, anstatt zu helfen, ist leider meistens der Fall. Das Droid X2 von Ben trägt offiziell keine Blur-Oberfläche, weswegen er es auch auswählte, sondern hat in der Stock ROM lediglich einige Möglichkeiten für die Zusatzdienste des Blur- bzw. MotoBlur-Angebots von Motorola.
Ben machte keinen Gebrauch von den Zusatzdiensten und registrierte sich nie für Blur – das erledigte sein Droid X2 dann einfach mal für ihn, nämlich mit einem zufallsgenerierten Account. Spätere Nachforschungen ergaben, dass Motorola offenbar sämtliche Stock Apps á la Mail, Browser und mehr modifizierte, damit diese regelmäßig und heimlich diverse Daten des Nutzers an Motorola schicken würden – die dann beim Blur-Webdienst-Backend landeten.
Dieses Vorgehen wurde erst bekannt, als Ben sich aus Entwickler- bzw. Debugginggründen mit Microsoft ActiveSync (einem Handy- bzw. Smartphone-Synchronisationstool für Windows) und seinem Smartphone auseinandersetzte.
Um einen besseren Einblick in die Netzwerkvorgänge zu bekommen, führte er den kompletten Verkehr seines Smartphones durch eine spezielle Proxy-Zwischenstelle, die eine Auswertung der gesendeten und empfangenen Pakete mit Burp Suite Professional erlaubt.
Es stellte sich heraus, dass Motorola diverse Passwörter, Benutzernamen, Mailadressen und Verbindungen jeweils verschlüsselt oder unverschlüsselt in Kopie erhielt oder eine Verbindung komplett durch das eigene System schleuste. Etwa alle 9 Minuten wird nach Hause telefoniert, oder bei besonderen Anlässen wie Logins und Datentransfers zu Webdiensten.
Sie müssen registriert sein, um Links zu sehen.
Zunächst fielen Ben die recht häufigen Verbindungsversuche zu einem Cloud-Server von Motorola auf, die zwischen den ganzen ActiveSync-Verbindungen auftauchten. Die Verbindungen wurden jedes mal aufgebaut, wenn er die Konfiguration von ActiveSync für die Synchronisation änderte. Während der Verbindung mit dem Motorola Cloud-Server wurden dann diverse Eckdaten der Verbindung einfach mal unverschlüsselt per HTTP Traffic übertragen: DNS-Name des ActiveSync Servers, Domainname, Benutzername, Mailadresse des Accounts, Name der Verbindung. Das sind alles Daten, die Motorola rein gar nichts angehen und hinsichtlich der Sicherheit in Unternehmen so gar nicht gern von einem Systemadmin gesehen werden.
Etwas baff und überrascht, aber auch neugierig ging die Suche für Ben weiter: Welche Apps zapft Motorola sonst noch so an?
Jetzt kommt’s: Motorola leitet den kompletten Datenverkehr zwischen dem Kunden und Facebook bzw. Twitter durch die eigenen Server und könnte somit per Netzwerktraffic-Auswertung sehen, was sich der Smartphonebesitzer so anschaut. Informationen der Freunde, Twitter-Beiträge, Facebook Wall Posts, klingt das nicht ein wenig nach NSA?
Immerhin werden die Passwörter für beide Dienste per HTTPS zu Motorola übertragen, sind also nicht ganz so leicht abzufangen wie der Rest. Dafür liegen sie dann bei denen auf den Servern. Dasselbe gilt für Photobucket und Picasa, wo diverse Inhalte unverschlüsselt durch die Server von Motorola geschleift werden, bevor sie beim Nutzer ankommen und umgekehrt. Angesichts der Existenz von oAuth-Mechanismen und anderen Alternativen ist der Umgang mit den Userdaten hier nicht nur fahrlässig, sondern auch eindeutig in der Motivation zu erkennen.
Hat Motorola ein Recht an beinahe sämtlichen Logindaten und Inhalten der Kunden? Wohl kaum.
Sie müssen registriert sein, um Links zu sehen.
Besonders spannend war es bei Foto-Uploads zu diversen Netzwerken inkl. Facebook: Hier laufen auch die Daten durch die Server von Motorola, bevor sie Facebook erreichen. Teilweise sogar mit den EXIF-Daten, die bei aktivierter Ortung auch die Koordinaten des Bildes enthalten. Hinzu kommt, dass der vollständige Pfad für das Bildoriginal auch bei Motorola landet, der wiederum die Aufnahmezeit bis auf die Millisekunde genau im Dateinamen festhält. Somit ließe sich ein einzelnes Foto ziemlich gut aus einer gigantischen Masse herauspicken und rückwirkend orten, wenn es irgendwo im Netz oder in einer Datenbank auftaucht.
Außerdem landen alle möglichen Statistiken zu Anrufen, 3G, Wifi und SMS, Eckdaten des Smartphones, IMEI, IMSI, Barcodenummern, detaillierte Informationen zu Bluetooth-Geräten und Kontaktstatistiken sowie regelmäßige Übersichten zu allen installierten Apps und ihrer Anordnung auf den Homescreens bei Motorola. Schön.