Seit geraumer Zeit sind einige sehr unangenehme SMS-Nachrichten im Umlauf, die bei verschiedenen
Mobiltelefonen für temporäre Fehlfunktionen sorgen können. Die Medien bezeichnen diese
Kurzmitteilungen oft als "SMS-Viren", dies ist technisch gesehen so aber nicht korrekt.
Viren sind nämlich ausführbare Programm-Codes oder Code-Fragmente deren Hauptziel es ist, sich
mittels einer Wirtsdatei oder eines Wirtsprogramms so schnell wie möglich zu reproduzieren und das
System zu infizieren. Dies ist bei dem beschriebenen SMS aber nicht der Fall. Vielmehr handelt es
sich meist um Softwarefehler (Bugs) in der Handy-Firmware, die durch die speziellen
Kurzmitteilungen ausgelöst werden. Kurzmitteilungen ist es technisch auch noch nicht möglich,
sich mit den derzeitigen Mobiltelefonen selbstständig weiter zu leiten.
|
Aus heutiger Sicht als relativ sicher vor Viren kann der WAP-Standard 1.x gelten, da es sich um
ein geschlossenes System handelt . Mit dem derzeit noch von vielen WAP-Handys verwendeten WAP
1.x lassen sich nur Informationen von speziell aufbereiteten Web-Seiten, die in der Wireless
Makeup Language (WML) erstellt wurden, auf dem Mobiltelefon darstellen. Es können aber keine
Programme ausgeführt werden. Mit der neusten Mobilfunkgeneration und den neuen Smartphones und
Multifunktions-Handys wird das System aber offener und dadurch anfälliger für Angriffe. Denn mit
dem WAP 2.0-Standard und den Übertragungstechnologien GPRS und UMTS ist es nicht nur möglich auf
zahlreiche Anwendungen im Internet zu zugreifen und Dateien auszutauschen, sondern es werden neben
dem klassischen WML-Format auch cHTML (i-Mode), xHTML und Skript-Sprachen wie im herkömmlichen
World Wide Web unterstützt. So wie bei einem stationären Computer konnen dann ohne Schutzsoftware,
speziell auf mobile Endgeräte angepasste Viren, Trojaner oder sonstige schadhafte Programme die
Geräte-Software angreifen und ernsthafte Schäden verursachen.
|
Bei Java-fähigen Mobiltelefonen und Smartphones mit Symbian-, Palm- oder Windows Mobile-Betriebssystem
besteht heute schon die Gefahr eines zerstörerischen oder betrügerischen Angriffs durch Viren,
Trojaner und Hacker. Dabei ist es egal ob die Schadsoftware aus fragwürdigen Quellen mittels der
Over-the-Air-Download-Technik (OTA) oder Services Over Air SOA) über das Mobilfunknetz, über
Infrarot, Bluetooth oder Datenkabel, per Empfang einer "infizierten" MMS oder als
E-Mailanhang auf das Mobilfunkgerät gelangen.
Unter Umständen kann von "infizierter" Software oder Hackern über die
Bluetooth-Schnittstelle sogar die vollständige Kontrolle über das Mobilfunkgerät übernommen
werden. Dann lassen sich auch das Telefonbuch und andere auf der SIM-Karte oder im Gerät
gespeicherte Daten auslesen, verändern oder zerstören. Ferner besteht die Möglichkeit, dass
sich ein Schadprogramm per MMS an zufällig gewählte Einträge im Telefonbuch weiterleitet oder
dass ohne Zustimmung des Benutzers SMS-und MMS Nachrichten an teure Premiumdienste gesendet
werden. Viele Softwareunternehmen haben mittlerweile reagiert und bieten auch für mobile
Endgeräte kompakte Firewall- und Antiviren-Software an.
|
|
|
|
Freezer-SMS
|
|
Weit verbreitet ist die SMS-Attacke mit einer "Freezer-SMS", die vorrangig bei einigen
älteren Nokia-Modellen (33er, 62er und 71er Reihe) einen Software-Fehler ausnutzt und das Gerät zum
Absturz bringt. Nach dem Empfang einer Freezer-SMS verbleibt das Mobiltelefon im aktuellen
Betriebszustand, die Tastatur ist abgeschaltet und keine Funktion mehr nutzbar. Das Handy ist
erst wieder zu gebrauchen, nachdem der Akku für einige Minuten entfernt wird, damit sich das
Gerät in den Standard-Zustand zurückstellen kann.
|
|
|
|
Indicator Control Message (ICM-SMS)
|
|
Eine weitere zum Stören benutzte SMS-Variante ist die "Indicator Control Message"
(ICM-SMS). Mit dieser, im Grunde sehr nützlichen Smart-SMS können Netzbetreiber ihren Kunden
anzeigen, dass eine neue Nachricht in der Mailbox für sie vorliegt. Über die ICM-SMS werden die
"Message Waiting"-Symbol (Fax, E-Mail, Tonband) auf dem Handy-Display aktiviert. Nach
Abruf der Nachricht, wird eine weitere ICM-SMS zum Löschen der Symbole geschickt. Die deutschen
Mobilfunkanbieter unterstützen diesen Service zurzeit noch nicht.
Mit einer speziellen SMS-Software ist es allerdings möglich, ICM-SMS zu generieren und diese auch
zu versenden oder auf eine SIM-Karte zu kopieren. Eine auf der SIM-Karte gespeichert ICM-SMS,
kann jederzeit auch gezielt weitergeleitet werden. Eine Verbreitung über Web-SMS-Anbieter ist
aber nicht möglich, so trägt der Absender immer die Versandkosten.
Nach dem Empfang einer manipulierten ICM-SMS sind meist alle Meldungs-Symbole auf dem
Geräte-Display eingeschaltet und können ohne weiteres nicht mehr gelöscht werden. Weder das
Ein- und Ausschalten des Mobiltelefons noch das Entfernen des Akkus hilft. Eine Möglichkeit zum
Löschen der "Message Waiting"-Symbole ist, das Mobiltelefon kurzzeitig mit einer
anderen SIM-Karte einzuschalten. Daraufhin können Sie das Handy wieder mit Ihrer SIM-Karte ohne
störende Symbole in Betrieb nehmen.
|
|
|
Um eine weitere Verbreitung der "unerwünschten" SMS zu stoppen, haben mittlerweile alle
deutschen Netzbetreiber spezielle Filter in ihre Kurzmitteilungszentralen eingebaut. Diese sollen
manipulierte SMS lokalisieren und eine Weiterleitung zum Empfänger verhindern.
|
|
R. Kurscheid 29.03.2006 (aktualisiert)
|
|