Login
Login-Name Passwort


 
Newsletter
Werbung

Do, 13. August 2015, 09:06

Software::Security

Weitere Sicherheitslücke in Android-Handys

Cyberkriminelle können sich über scheinbar harmlose Apps fast vollen Zugriff auf Android-Handys erschleichen. So können Apps den Status einer »Super-App« erlangen, die das Gerät, seine Funktionen und Informationen kontrollieren kann. Laut IBM sind über 55 Prozent aller Android-Handys angreifbar. Betroffen sind die Betriebssystemversionen 4.3 bis 5.1 und Android M.

android.com

Die Sicherheitsforscher Or Peles und Roee Hay von IBM X-Force warnen davor, dass mehr als jedes zweite Android-Handy angreifbar ist. Konkret sind das die Betriebssystemversionen 4.3 bis 5.1 und Android M. Kriminelle können für den Angriff eine scheinbare Spiele- oder Taschenlampen-App nutzen, die zunächst keine besonderen Zugriffsrechte vom Anwender fordert. Dadurch erscheint sie harmlos. Installiert ein Nutzer sie, verschafft sich die Applikation durch eine Lücke im Zertifikatssystem von Android heimlich erweiterte Rechte und wird so zu einer Super-App mit nahezu vollem Zugriff. Diese kann anschließend den Android-Kernel manipulieren, Anwendungen auf dem Smartphone ersetzen oder Shell-Befehle ausführen. In einem Video zeigen die Sicherheitsforscher des Unternehmens, wie sie mittels der Lücke die Facebook-App auf einem Android-Gerät ersetzten.

Die Lücke wurde laut IBM innerhalb von Androids OpenSSL-X.509-Zertfikatsklasse gefunden, welche Entwickler beispielsweise nutzen, um Apps Zugriff auf Netzwerke oder die Kamerafunktionen in Smartphones zu gewähren. Eine genaue Beschreibung des Problems, das die Sicherheitsforscher »One Class to Rule Them All – 0-Day Deserialization Vulnerabilities in Android« nennen, liefert ein PDF-Dokument. Technisch betrachtet handelt es sich bei dem Problem um eine falsche Übergabe der Daten per Intent an eine andere Anwendung. So wird beim Serialisieren und Deserialisieren der Wert von mContext fälschlicherweise ebenfalls übertragen und beim Freigeben durch die finalize-Methode sichtbar, was wiederum für einen direkten Angriff auf das System genutzt werden kann.


Demonstration der Lücke

Google hat die Lücke laut Aussage von IBM bereits geschlossen und Patches für die Android-Versionen 4.4, 5.0 und 5.1 sowie für Android M bereitgestellt. Dabei fügt der Patch mContext einen transient-Modifikator hinzu. Wann die Korrekturen aber auch auf den Geräten der Nutzer landen, ist noch nicht klar. Erst vor Kurzem haben aber Google und einige große Handy-Hersteller angekündigt, monatliche Sicherheitsaktualisierungen einzuführen und den Update-Prozess zu beschleunigen.

Werbung
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung