Android WLAN-Kennwörter liegen unverschlüsselt auf Googles Servern

Eine Backup-Funktion in Android sorgt dafür, dass auf dem Gerät verwendete WLAN-Kennwörter unverschlüsselt in Googles Servern abgelegt werden. Im Rahmen von Prism erhält dies eine besondere Relevanz.

Anzeige

Bei der Einrichtung eines Android-Geräts wird der Nutzer gefragt, ob er seine App-Daten, Einstellungen und WLAN-Kennwörter auf Googles Servern ablegen möchte. Die meisten Nutzer dürften diese Funktion aktiviert haben. Denn sie gingen nicht davon aus, dass die WLAN-Kennwörter auf Googles Servern möglicherweise unverschlüsselt gespeichert werden. Denn auf diesen Umstand weist das Android-System den Nutzer nicht hin.

  • Das Speichern von WLAN-Kennwörtern in den Android-Stellungen abschalten (Screenshot: Golem.de)
  • Das Speichern von WLAN-Kennwörtern in den Android-Stellungen (Screenshot: Golem.de)
Das Speichern von WLAN-Kennwörtern in den Android-Stellungen (Screenshot: Golem.de)

Aufgedeckt hat dies Micah Lee von der Bürgerrechtsvereinigung Electronic Frontier Foundation (EFF), der über das Sicherheitsrisiko in seinem privaten Blog berichtete. Zudem hat er den Fehler bei Androids Bug Tracker gemeldet, eine Antwort von Google gab es dazu bislang nicht.

Er geht in seiner Analyse davon aus, dass die WLAN-Kennwörter der Android-Nutzer auf Googles Servern im Klartext abgelegt sind. Denn das Android-Gerät kann keinen Kennwort-Hash zum WLAN-Router senden, so dass der Google-Server das Kennwort im Klartext an das Android-Gerät senden muss.

Auch auf einem Android-Gerät werden die WLAN-Kennwörter im Klartext abgespeichert. Da Android auf Linux basiert, ist das nicht weiter überraschend. Nur wenn auf einem Android-Gerät Root-Rechte freigeschaltet sind, kann die betreffende Datei mit den WLAN-Zugangsdaten ausgelesen werden. Die Datei bcm_supp.conf enthält die Zugangsdaten und liegt je nach Modell in dem Verzeichnis /data/wifi/, /data/etc/wifi/ oder /data/misc/wifi/.

In Anbetracht der Prism-Enthüllungen erschienen solche Probleme in einem neuen Licht, erklärt Lee. Er befürchtet, dass die NSA so ohne großen Aufwand Zugang zu einem verschlüsselten WLAN-Netzwerk erhalten und den WLAN-Datenverkehr mitschneiden könnte. So könnte die NSA über das WLAN-Netzwerk Schadsoftware unterschieben, ohne dass der Nutzer es bemerken würde. Zudem hätte der Nachrichtendienst Zugriff auf alle im WLAN angemeldeten Geräte und die darauf befindlichen Daten.

Lee empfiehlt daher aus Sicherheitsgründen, das Speichern von App-Daten, Einstellungen und WLAN-Kennwörtern in Android-Geräten abzuschalten. Dabei vertraut er darauf, dass Google das Versprechen hält und dann alle auf den Google-Servern abgelegten Kennwörter tatsächlich löscht. Zudem empfiehlt er, sicherheitshalber das WLAN-Kennwort nach diesem Schritt zu ändern.


Freiheit statt... 18. Jul 2013

Schauen wir mal ins Wörterbuch... Enthüllung [nthl&#331...

bastie 18. Jul 2013

War das auf meinen Beitrag bezogen? Alles, was ich sagen wollte, ist, dass ich im...

Bernie78 18. Jul 2013

also ehrlich: 1. ist das ist eine Option, die man nutzen kann oder auch nicht 2. es...

Andre S 18. Jul 2013

Ein Router reset rettet dich hire ebensp ohne irgendwelche Daten preiszugeben. Ein...

ZeRoWaR 18. Jul 2013

Klar sollte man machen, was man kann, aber ein guter "hacker" hätte so oder so nichts...

Kommentieren



Anzeige

  1. Web-Entwickler (m/w)
    NEXUS Netsoft, Langenfeld
  2. IT-Projektleiter/in
    Landeshauptstadt München, München
  3. Senior Softwareentwickler (m/w) Java EE
    Faktor Zehn AG, München und Köln
  4. Social Media Manager (m/w)
    Hubert Burda Media, Offenburg

 

Detailsuche


Folgen Sie uns
       


  1. Finanzierungsrunde

    Startup Airbnb ist zehn Milliarden US-Dollar wert

  2. Spähaffäre

    Snowden erklärt seine Frage an Putin

  3. CSA-Verträge

    Microsoft senkt Preise für Support von Windows XP

  4. Test Wyse Cloud Connect

    Dells mobiles Büro

  5. Globalfoundries-Kooperation mit Samsung

    AMDs Konsolengeschäft kompensiert schwache CPU-Sparte

  6. Verband

    "Uber-Verbot ruiniert Ruf der Startup-Stadt Berlin"

  7. Kabel Deutschland

    2.000 Haushalte zwei Tage von Kabelschaden betroffen

  8. Cridex-Trojaner

    Hamburger Senat bestätigt großen Schaden durch Malware

  9. Ubuntu 14.04 LTS im Test

    Canonical in der Konvergenz-Falle

  10. Überwachung

    Snowden befragt Putin in Fernsehinterview



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Test Fifa Fußball-WM Brasilien 2014: Unkomplizierter Kick ins WM-Finale
Test Fifa Fußball-WM Brasilien 2014
Unkomplizierter Kick ins WM-Finale

Am 8. Juni 2014 bezieht die deutsche Nationalmannschaft ihr Trainingslager "Campo Bahia" in Brasilien, um einen Anlauf auf den Gewinn des WM-Pokals zu nehmen. Wer sichergehen will, dass es diesmal mit dem Titel klappt, kann zu Fifa Fußball-WM Brasilien 2014 greifen.

  1. Fifa WM 2014 Brasilien angespielt Mit Schweini & Co. nach Südamerika
  2. EA Sports Fifa kickt in Brasilien 2014

OpenSSL: Wichtige Fragen und Antworten zu Heartbleed
OpenSSL
Wichtige Fragen und Antworten zu Heartbleed

Der Heartbleed-Bug in OpenSSL dürfte wohl als eine der gravierendsten Sicherheitslücken aller Zeiten in die Geschichte eingehen. Wir haben die wichtigsten Infos zusammengefasst.

  1. OpenSSL OpenBSD mistet Code aus
  2. OpenSSL-Lücke Programmierer bezeichnet Heartbleed als Versehen
  3. OpenSSL-Bug Spuren von Heartbleed schon im November 2013

A Maze 2014: Tanzen mit der Perfect Woman
A Maze 2014
Tanzen mit der Perfect Woman

Viele Spiele auf dem Indiegames-Festival A Maze 2014 wirkten auf den ersten Blick abwegig. Doch die kuriosen Konzepte ergeben Sinn. Denn hinter Storydruckern, Schlafsäcken und virtuellen Fingerfallen versteckten sich erstaunlich plausible Spielideen.

  1. Festival A Maze Ist das noch Indie?
  2. Test Cut The Rope 2 für Android Grün, knuddlig und hungrig nach Geld
  3. Indie-Game NaissanceE Wenn der Ton das Spiel macht

    •  / 
    Zum Artikel