Eagle 804 Android-Tablet kommt mit SpyApp

Man hört ja immer mal wieder, daß frisch produzierte Hardware beim Kunden plötzlich mehr wiegt als sie sollte. Ein Softwareäquivalent dazu ist es, wenn ein Android Tablet mit vorinstallierter SpyWare daher kommt. Das BSI hat dazu eine (hier leicht gekürzte) aktuelle Warnung herausgegeben:

Empfehlung:
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt, von einer Nutzung des 
Gerätes abzusehen.

Beschreibung:
Das Eagle 804 ist ein Android-Tablet des Herstellers Krüger&Matz.
Betroffene Systeme:
Krüger&Matz Eagle 804, Model-Nr: KM0804_01,
Build-Nr: Kruger&Matz_KM0804_1_V01_20170721
____________________________________________________________________________________________________
Zusammenfassung:
BSI-eigene Analysen [1] haben ergeben, dass eine vorinstallierte, bösartige App Geräteinformationen 
sammelt und diese an ein entferntes System sendet. Darüber hinaus meldet die Schadsoftware die 
Installation und Deinstallation von Apps durch den Benutzer an einen Server. Hierbei handelt es 
sich um eine Variante des in [2] beschriebenen Schadprogramms. Zusätzlich verfügt die genannte App 
über die Möglichkeit, unbemerkt über ein Netzwerk zu kommunizieren und bietet eine Hintertür zur 
Fernsteuerung des Geräts durch einen Angreifer an. Über diese sind unter anderem der Download sowie 
die Installation weiterer Schadprogramme möglich.
____________________________________________________________________________________________________
Quellen:
- https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2019/Warnung_vorinst_Schadsoftware_260219.html
- https://news.sophos.com/en-us/2018/10/02/the-price-of-a-cheap-mobile-phone-may-include-your-privacy/

Wie findet man so eine Spyware ?

Wenn der Rootkit schon ab Werk drin ist, wird er sicher Maßnahmen dagegen getroffen haben, daß Programme ihn enttarnen können. Seinen Netzwerktraffic kann er aber nicht verstecken.

Mit einem Linux Laptop und der hostap Software, kann man sich einen eigenen Accesspoint aufbauen. Wenn man den nicht gerade Honeypot nennt, ist der nicht von einem normalen Accesspoint zu unterscheiden. Alles was man dann noch braucht ist tcpdump…. Apropos tcpdump.. das hatte im Dezember eine Lücke, über die erst heute berichtet wurde: Tcpdump CVE-2018-19519 Stack Based Buffer Overflow Vulnerability . Nicht, daß Ihr eine alte Softwareversion einsetzt und dann beim Überwachen der Hacker selbst gehackt werdet 😉

Wenn der Accesspoint steht und tcpdump läuft muß man nur darauf achten, was kontaktiert wird. Da man den Traffic auch auf die Platte bannen kann, sollte das nicht schwer werden. Filtert man dann alle regulären Zugriffe aus, muß, wenn etwas übrig bleibt, es von so einem Prozess stammen. Natürlich kann auch der Google PlayStore, Facebook oder sonst eine Bloatware Daten übertragen, aber da würde man am Ziel sicherlich erkennen können, ob es „legitim“ war.

Link: Was man sonst noch schönes mit einem eigenen mobilen AP machen kann…

Schwieriger etwas zu finden ist es, wenn der Rootkit nur auf Mobilfunk reagiert. Das läßt sich sehr schwer überwachen. So eine Femtozelle gibt es zwar für unter 1.000 €, aber trotzdem wird die kaum einer haben. Vodafone hat da Kunden mal so ein Leasingmodell angeboten, aber ob das noch steht? Mit so einer Femtozelle wäre eine Überwachung einer Neuanschaffung dann aber wieder möglich.