Image Image Image Image

Weblogit | November 22, 2024

Motorola spielt gerne mal NSA und beschnüffelt Smartphone-User

Motorola scheint ähnliche Ambitionen wie die NSA zu haben, zumindest wenn es um das massenhafte Ausspähen und Beschnüffeln von Bürgern geht. Die Motivation dahinter wird mit hoher Wahrscheinlichkeit eine andere sein und recht direkte finanzielle Ziele verfolgen, eine Art Analyse und Marktforschung ohne Einwilligung der User. Dennoch ist der Umfang der Spionage beeindruckend, den Ben Lincoln auf seinem Blog Beneath the Waves veröffentlichte.

Mittlerweile folgten auch mehrere Updates bezüglich einiger Missverständnisse in der Techpresse, aber fangen wir mal ganz am Anfang an. Ben Lincoln hat vergangenen Monat einige seltsame Dinge an seinem Motorola Droid X2 festgestellt, das er zu dieser Zeit für betriebliche und wohl auch private Daten nutzte. Das Smartphone sendete eine nicht unerhebliche Menge an sensiblen Informationen über einen unverschlüsselten HTTP-Weg an Motorola, ohne dass Ben dies jemals wollte oder konfigurierte.

Meine Empfehlungen für dich

Die 4-Stunden-Woche - Mehr Zeit, mehr Geld, mehr Leben | Der Welt-Besteller für eine geniale Work-Life-Balance, ortsunabhängiges Arbeiten und ein fantastisches Leben.

Bestes iPhone Leder-Case - Eleganter kannst du dein iPhone nicht gegen Schmutz und Kratzer schützen. Das 2in1 Leder-Case von Solo Pelle ist abnehmbar, kommt mit Kartenfächern daher und sieht einfach nur mega aus.

Mein liebster Arbeitsstuhl - Ohne den Swopper Air hätte ich sicherlich mehr Rückenschmerzen. Er fördert trotz Sitzposition eine bewegliche Wirbelsäule und hält mich beim Arbeiten aktiv. Das ist ein riesiger Vorteil zum stink normalen Bürostuhl.

Motorolas "Blur" Oberfläche ist sowas wie Sense bei HTC oder TouchWiz bei Samsung, es handelt sich primär um User Interface Zusätze, die dem Nutzer einen Mehrwert liefern sollen. Dass diese Bloatware eigentlich eher nervt und verlangsamt, anstatt zu helfen, ist leider meistens der Fall. Das Droid X2 von Ben trägt offiziell keine Blur-Oberfläche, weswegen er es auch auswählte, sondern hat in der Stock ROM lediglich einige Möglichkeiten für die Zusatzdienste des Blur- bzw. MotoBlur-Angebots von Motorola.

Ben machte keinen Gebrauch von den Zusatzdiensten und registrierte sich nie für Blur - das erledigte sein Droid X2 dann einfach mal für ihn, nämlich mit einem zufallsgenerierten Account. Spätere Nachforschungen ergaben, dass Motorola offenbar sämtliche Stock Apps á la Mail, Browser und mehr modifizierte, damit diese regelmäßig und heimlich diverse Daten des Nutzers an Motorola schicken würden - die dann beim Blur-Webdienst-Backend landeten.

Dieses Vorgehen wurde erst bekannt, als Ben sich aus Entwickler- bzw. Debugginggründen mit Microsoft ActiveSync (einem Handy- bzw. Smartphone-Synchronisationstool für Windows) und seinem Smartphone auseinandersetzte.

Um einen besseren Einblick in die Netzwerkvorgänge zu bekommen, führte er den kompletten Verkehr seines Smartphones durch eine spezielle Proxy-Zwischenstelle, die eine Auswertung der gesendeten und empfangenen Pakete mit Burp Suite Professional erlaubt.

Es stellte sich heraus, dass Motorola diverse Passwörter, Benutzernamen, Mailadressen und Verbindungen jeweils verschlüsselt oder unverschlüsselt in Kopie erhielt oder eine Verbindung komplett durch das eigene System schleuste. Etwa alle 9 Minuten wird nach Hause telefoniert, oder bei besonderen Anlässen wie Logins und Datentransfers zu Webdiensten.

Motorola_Is_Listening-02-FBT-Facebook-01-Password

Zunächst fielen Ben die recht häufigen Verbindungsversuche zu einem Cloud-Server von Motorola auf, die zwischen den ganzen ActiveSync-Verbindungen auftauchten. Die Verbindungen wurden jedes mal aufgebaut, wenn er die Konfiguration von ActiveSync für die Synchronisation änderte. Während der Verbindung mit dem Motorola Cloud-Server wurden dann diverse Eckdaten der Verbindung einfach mal unverschlüsselt per HTTP Traffic übertragen: DNS-Name des ActiveSync Servers, Domainname, Benutzername, Mailadresse des Accounts, Name der Verbindung. Das sind alles Daten, die Motorola rein gar nichts angehen und hinsichtlich der Sicherheit in Unternehmen so gar nicht gern von einem Systemadmin gesehen werden.

Etwas baff und überrascht, aber auch neugierig ging die Suche für Ben weiter: Welche Apps zapft Motorola sonst noch so an?

Jetzt kommt's: Motorola leitet den kompletten Datenverkehr zwischen dem Kunden und Facebook bzw. Twitter durch die eigenen Server und könnte somit per Netzwerktraffic-Auswertung sehen, was sich der Smartphonebesitzer so anschaut. Informationen der Freunde, Twitter-Beiträge, Facebook Wall Posts, klingt das nicht ein wenig nach NSA?

Immerhin werden die Passwörter für beide Dienste per HTTPS zu Motorola übertragen, sind also nicht ganz so leicht abzufangen wie der Rest. Dafür liegen sie dann bei denen auf den Servern. Dasselbe gilt für Photobucket und Picasa, wo diverse Inhalte unverschlüsselt durch die Server von Motorola geschleift werden, bevor sie beim Nutzer ankommen und umgekehrt. Angesichts der Existenz von oAuth-Mechanismen und anderen Alternativen ist der Umgang mit den Userdaten hier nicht nur fahrlässig, sondern auch eindeutig in der Motivation zu erkennen.

Hat Motorola ein Recht an beinahe sämtlichen Logindaten und Inhalten der Kunden? Wohl kaum.

Motorola_Is_Listening-04-Photos-01-Full_Original_Path

Besonders spannend war es bei Foto-Uploads zu diversen Netzwerken inkl. Facebook: Hier laufen auch die Daten durch die Server von Motorola, bevor sie Facebook erreichen. Teilweise sogar mit den EXIF-Daten, die bei aktivierter Ortung auch die Koordinaten des Bildes enthalten. Hinzu kommt, dass der vollständige Pfad für das Bildoriginal auch bei Motorola landet, der wiederum die Aufnahmezeit bis auf die Millisekunde genau im Dateinamen festhält. Somit ließe sich ein einzelnes Foto ziemlich gut aus einer gigantischen Masse herauspicken und rückwirkend orten, wenn es irgendwo im Netz oder in einer Datenbank auftaucht.

Außerdem landen alle möglichen Statistiken zu Anrufen, 3G, Wifi und SMS, Eckdaten des Smartphones, IMEI, IMSI, Barcodenummern, detaillierte Informationen zu Bluetooth-Geräten und Kontaktstatistiken sowie regelmäßige Übersichten zu allen installierten Apps und ihrer Anordnung auf den Homescreens bei Motorola. Schön.

Viele weitere Details finden sich im ausführlichen Blog-Post von Ben, der auch von (teilweise aufgrund von Privatsphäre stark zensierten) Screenshots seiner Experimente begleitet wird. Es ist wirklich schade zu sehen, dass Motorola so detaillierte Datenbestände der User sammelte und wohl noch heute sammelt - alles mit einer heimlichen kleinen Modifikation am Betriebssystem, die ohne unübliche Analyse niemals bei einem User auffallen würde. Einzig der zusätzliche Akkuverbrauch beim häufigen Heimtelefonieren könnte auffallen, ansonsten laufen ja sämtliche Schnüffel-Aktionen parallel zu User-Aktionen.

Immerhin handelt es sich hierbei um ein drei Jahre altes Gerät, das erst jetzt als Datenstaubsauger enttarnt wurde. Wir können mit ziemlicher Sicherheit davon ausgehen, dass Motorola mehr als einen Spitzel-Spatzen in den Hosentaschen der Kunden hinterlassen hat.


Noch kein Fan? Folge WEBLOGIT auf Facebook oder Twitter, um nichts zu verpassen! ↵


ANZEIGE


Beliebte Beiträge auf WEBLOGIT:



Weblogit