Hacker knackt Java für Handys

Grundlagen

Das von Gowdiak skizzierte Szenario nutzt eine Kombination diverser Schwächen und Strategien, um ein MIDlet zu erstellen. Dies durchbricht die Schutzmechanismen unerkannt vom ahnungslosen Anwender und erhält Zugang zu allen Systemressourcen. Dabei verwendet es ausgerechnet die von Sun Microsystems zum Schutz in die Laufzeitumgebung integrierten Techniken.

Der Vortrag gibt Einblick in die Vorgehensweise beim J2ME-Hack. Die Schwachstelle betrifft grundsätzlich jedes Handy, das die Java 2 Micro Edition verwendet. Der Anwender muss das MIDlet auf dem Gerät installieren und starten. Ist das Programm aktiv, liegen durch die auf dem Gerät zur Verfügung stehenden Kommunikations-Features wie SMS, direkte Socket-Verbindungen oder E-Mail sehr persönliche Daten auf dem Präsentierteller.

Den Kunden können beispielsweise durch kostenpflichtige Premium SMS oder ungewollte Internet-Verbindungen hohe Kosten entstehen. Der Schaden, der durch das Mitschneiden der Kommunikation entsteht, kann allerdings weit höher ausfallen.

Vorbereitungen

Gowdiak ging vom bekannten "Sandbox"-Modell der J2ME-Systemumgebung aus. Diese Sandbox hat zur Aufgabe, alle Applikationen in einem geschützten Bereich ablaufen zu lassen.

Anwendungen sollen keine unerlaubten Zugriffe auf die eigentliche Systemumgebung des mobilen Endgeräts erhalten. Applikationen können also innerhalb der Sandbox arbeiten und mit Fehlern behaftet sein. Sie haben aber keinen Einfluss auf die externe Systemwelt.

Wichtig in diesem Zusammenhang sind der Zugriff auf externen Speicher, fremde Java-Klassen oder native Systemroutinen.