Sicherheitslücke in allen Android-Versionen
Sicherheitslücke in allen Android-Versionen (Bild: Scott Akerman/Sterlic)

Mobile Computing Exploit-Code für Android-Sicherheitslücke veröffentlicht

Für die aktuelle Android-Sicherheitslücke ist Exploit-Code veröffentlicht worden. Damit lässt sich eine bestehende Installationsdatei modifizieren und mit Schadroutinen versehen. Zudem wurde eine Freeware veröffentlicht, mit der sich das eigene Android-Gerät überprüfen lässt.

Anzeige

Für die in der vergangenen Woche bekanntgewordene Android-Sicherheitslücke hat der spanische Sicherheitsexperte Pau Oliva Fora auf Github Exploit-Code veröffentlicht. Damit lässt sich eine bestehende Android-Installationsdatei mit Schadcode versehen. Ein Angreifer muss nun nur noch das potenzielle Opfer dazu bringen, die fragliche Datei zu installieren, dann kann sich der Unbefugte einen umfangreichen Zugriff auf das Gerät verschaffen.

Entdeckt wurde das Sicherheitsloch von der Sicherheitsfirma Bluebox, die mittlerweile die Freeware Bluebox Security Scanner im Play Store und auch in Amazons Appstore veröffentlicht hat. Mit der App sollen Besitzer eines Android-Geräts prüfen können, ob die Sicherheitslücke bereits geschlossen wurde. Außerdem können die auf dem Gerät installierten Apps daraufhin überprüft werden, ob diese Schadcode enthalten, der mit der Sicherheitslücke ausgenutzt werden kann.

Alle Android-Versionen betroffen

Das von Bluebox entdeckte Sicherheitsloch befindet sich in allen in Gebrauch befindlichen Android-Versionen, denn der Fehler ist seit Android 1.6 alias Donut in Googles Mobilbetriebssystem vorhanden.

Bluebox hat Google nach eigener Aussage bereits im Februar 2013 auf den Fehler hingewiesen. Im März 2013 will Google seinerseits dann die Gerätehersteller von Android-Geräten mit Patches versorgt haben, hat allerdings selbst noch keine Updates für die Nexus-Geräte veröffentlicht. Bisher soll es lediglich für das Galaxy S4 von Samsung einen Patch geben, der das Sicherheitsloch stopft. Derzeit ist nicht bekannt, wann Google und die anderen Hersteller von Android-Geräten entsprechende Updates dafür veröffentlichen.

Das Sicherheitsloch ermöglicht es Angreifern, den Code einer App zu verändern, ohne dass dabei die kryptographische Signatur modifiziert wird. Unbefugte könnten so Schadcode in eine vorhandene App einschleusen und müssten den Nutzer dann nur noch zur Installation der betreffenden Datei verleiten. Eigentlich sollte das System in einem solchen Fall darauf hinweisen, dass der Code der Installationsdatei verändert wurde.

Wenn es einem Angreifer gelingt, eine derart manipulierte Datei auf das Android-Gerät zu bekommen, erhält er Zugriff auf das Gerät. Dabei kann er all das tun, was die unveränderte App ebenfalls kann. Es hängt also von der Basis-App ab, was für Möglichkeiten der Angreifer erlangt. Eine Rechteausweitung soll nicht möglich sein.

Bei der Installation von Android-Apps sollten Nutzer vorerst besonders darauf achten, von wem die Installationsdatei stammt, rät Bluebox. Nur wenn der Nutzer ganz sicher ist, dass er dem Anbieter der App vertraut, sollte er die betreffende Datei installieren.


Lala Satalin... 11. Jul 2013

Das ist dann ein Hardwareproblem gewesen. Viele Leute, die ich kenne hatten mit WM6...

Bouncy 10. Jul 2013

Und was ist dann für dich "Produktivumgebung"? Wenn du dich auf das Gerät verlassen mußt...

Anonymer Nutzer 10. Jul 2013

Logisch! Das sind Koreaner! ;-) Ist aber in der Tat extrem nervig das man die als...

ShadowStyle 10. Jul 2013

@xviper Ich bin der Meinung das Sony das genau wie Samsung alleine festgestellt und...

Kommentieren



Anzeige

  1. SAP EWM / ERP-Projektleiter/in Logistik
    Schaeffler Technologies AG & Co. KG, Nürnberg
  2. IT-Ingenieurinnen/IT-Ingenie- ure
    Landeshauptstadt München, München
  3. Projektmitarbeiter (m/w) für die Weiterentwicklung des Campus- und Ressourcenmanagements
    Fachhochschule Südwestfalen, Hagen
  4. IT Systemberater/-in/IT Prozessberater/-in SAP / Kalkulation
    Daimler AG, Ludwigsfelde

 

Detailsuche


Hardware-Angebote
  1. TIPP: USB-Ventilatoren von Arctic
    ab ca. 7,65€ inkl. Versand
  2. TIPP: Twitfish Retro USB-Ventilator - Schwarz
    3,75€ +2,99€ Versand
  3. NEU: Turtle Beach Ear Force XO FOUR Stealth-Hochleistungs-Stereo-Gaming-Headset - [Xbox One]
    74,96€

 

Weitere Angebote


Folgen Sie uns
       


  1. Protest

    WLAN-Störerhaftung soll gegen EU-Recht verstoßen

  2. Mojang

    Spezielle Version von Minecraft für Windows 10

  3. Android 5.0

    Kein Lollipop für das Galaxy Note 2

  4. Deltatronic Silentium X99 im Test

    Und er brennt doch nicht durch

  5. Ekso Works Industrial Exoskeleton

    Passives Exoskelett unterstützt Arbeiter

  6. Nintendo Sony

    Historischer Prototyp der Playstation aufgetaucht

  7. 20 Jahre

    Amazon kündigt Sonderangebote nur für Prime-Mitglieder an

  8. Spionagesoftware

    Hacking Team von Unbekannten gehackt

  9. Nexus 5 (2015)

    Weitere Details zu LGs nächstem Nexus-Smartphone

  10. Lollipop

    Android 5.1.1 erreicht Galaxy-S6-Modelle in Deutschland



Haben wir etwas übersehen?

E-Mail an news@golem.de



Musik-Streaming-Dienste: Apple Music klingt wie alle anderen
Musik-Streaming-Dienste
Apple Music klingt wie alle anderen
  1. Apple Music iCloud verpasst der eigenen Musik einen Kopierschutz
  2. Apple Music Beats 1 kann auch mit Android-Geräten gehört werden
  3. Musik-Streaming Apple einigt sich offenbar mit Indie-Labels

BND-Selektorenaffäre: Die Hasen vom Bundeskanzleramt
BND-Selektorenaffäre
Die Hasen vom Bundeskanzleramt
  1. Ex-Minister Pofalla NSA-Affäre war doch nicht beendet
  2. BND-Sonderermittler Graulich Zen-Buddhist mit Billig-Smartphone und Virenscanner
  3. Innenminister de Maizière "BND ist zu 100 Prozent für Fehler verantwortlich"

Intel Compute Stick im Test: Der mit dem Lüfter streamt
Intel Compute Stick im Test
Der mit dem Lüfter streamt
  1. Management Intel-Präsidentin tritt zurück und Mobile-Chef muss gehen
  2. FPGAs Intel wird Kauf von Altera heute ankündigen
  3. FPGAs Intel will FPGA-Experten Altera doch noch kaufen

  1. Re: Diese Firmen braucht man nicht

    Prinzeumel | 13:21

  2. Re: Kostenlos

    AnonymerHH | 13:21

  3. Re: Kein Problem- Lösung:

    Qbit42 | 13:20

  4. Re: so ist das

    teenriot* | 13:19

  5. Re: Bei 30 Grad - Ebenfalls 40-50Grad erreicht

    diabelloki | 13:18


  1. 13:19

  2. 12:34

  3. 12:24

  4. 12:02

  5. 12:01

  6. 11:17

  7. 10:46

  8. 10:37


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel