Das Hidden Operating System
In jedem Smartphone steckt neben dem End-User-Betriebssystem (Android, iOS, Windows Phone) und dem Linux Kernel ein weiteres, verstecktes Betriebssystem. Dieses Hidden OS läuft auf dem Breitband Prozessor und bearbeitet die Kommunikation mit den Mobil*funk*stationen in Echtzeit. Es handelt sich dabei um ein Real-Time Betriebssystem. Der Markt wird von Qualcomm mit AMSS dominiert, die Software ist Closed Source.
Im Betrieb hat das Hidden OS die volle Kontrolle über die gesamte Hardware incl. Mikrofon und Kamera. Linux Kernel und End-User Betriebssysteme laufen als Slaves unter Kontrolle des Hidden OS.
Die implementierten Sicherheitsstandards des Hidden OS stammen aus dem vergangenen Jahrhundert. Die Daten der Mobilfunkstationen werden z.B. ungeprüft als valid übernommen. Security Analysen sind schwierig, da jede Anlalyse zuerst ein Reverse Engeniering der Closed Source Software erfordert. Trotzdem stellen Sicherheitsexperten seit Jahren immer wieder gravierende Mängel vor:
Ralf Philipp Weinmann stellte auf der DeepSec 2010 ein Angriff auf Androids und iPhones vor, der mit mit einem nur 73 Byte Remote Code Execution Exploit eine Backdoor öffnete und das Smartphone in eine Abhörwanze verwandelte: All Your Baseband Are Belong To Us.
Mit den Hexagon challenges wurde auf der PacSec 2013 ein verbesserten Angriff auf das Hidden OS von Weinmann vorgestellt.
Forscher der TU Berlin demonstrierten auf dem 22nd USENIX Security Symposium eine Angriff auf das Hidden OS, der nur geringe Resourcen erforderte. Mit einigen manipulierten Smartphones wurden andere Smartphones in der Umgebung kompromittiert und der Empfang von Anrufen und SMS blockiert.