Sicherheitslücke in allen Android-Versionen
Sicherheitslücke in allen Android-Versionen (Bild: Scott Akerman/Sterlic)

Mobile Computing Exploit-Code für Android-Sicherheitslücke veröffentlicht

Für die aktuelle Android-Sicherheitslücke ist Exploit-Code veröffentlicht worden. Damit lässt sich eine bestehende Installationsdatei modifizieren und mit Schadroutinen versehen. Zudem wurde eine Freeware veröffentlicht, mit der sich das eigene Android-Gerät überprüfen lässt.

Anzeige

Für die in der vergangenen Woche bekanntgewordene Android-Sicherheitslücke hat der spanische Sicherheitsexperte Pau Oliva Fora auf Github Exploit-Code veröffentlicht. Damit lässt sich eine bestehende Android-Installationsdatei mit Schadcode versehen. Ein Angreifer muss nun nur noch das potenzielle Opfer dazu bringen, die fragliche Datei zu installieren, dann kann sich der Unbefugte einen umfangreichen Zugriff auf das Gerät verschaffen.

Entdeckt wurde das Sicherheitsloch von der Sicherheitsfirma Bluebox, die mittlerweile die Freeware Bluebox Security Scanner im Play Store und auch in Amazons Appstore veröffentlicht hat. Mit der App sollen Besitzer eines Android-Geräts prüfen können, ob die Sicherheitslücke bereits geschlossen wurde. Außerdem können die auf dem Gerät installierten Apps daraufhin überprüft werden, ob diese Schadcode enthalten, der mit der Sicherheitslücke ausgenutzt werden kann.

Alle Android-Versionen betroffen

Das von Bluebox entdeckte Sicherheitsloch befindet sich in allen in Gebrauch befindlichen Android-Versionen, denn der Fehler ist seit Android 1.6 alias Donut in Googles Mobilbetriebssystem vorhanden.

Bluebox hat Google nach eigener Aussage bereits im Februar 2013 auf den Fehler hingewiesen. Im März 2013 will Google seinerseits dann die Gerätehersteller von Android-Geräten mit Patches versorgt haben, hat allerdings selbst noch keine Updates für die Nexus-Geräte veröffentlicht. Bisher soll es lediglich für das Galaxy S4 von Samsung einen Patch geben, der das Sicherheitsloch stopft. Derzeit ist nicht bekannt, wann Google und die anderen Hersteller von Android-Geräten entsprechende Updates dafür veröffentlichen.

Das Sicherheitsloch ermöglicht es Angreifern, den Code einer App zu verändern, ohne dass dabei die kryptographische Signatur modifiziert wird. Unbefugte könnten so Schadcode in eine vorhandene App einschleusen und müssten den Nutzer dann nur noch zur Installation der betreffenden Datei verleiten. Eigentlich sollte das System in einem solchen Fall darauf hinweisen, dass der Code der Installationsdatei verändert wurde.

Wenn es einem Angreifer gelingt, eine derart manipulierte Datei auf das Android-Gerät zu bekommen, erhält er Zugriff auf das Gerät. Dabei kann er all das tun, was die unveränderte App ebenfalls kann. Es hängt also von der Basis-App ab, was für Möglichkeiten der Angreifer erlangt. Eine Rechteausweitung soll nicht möglich sein.

Bei der Installation von Android-Apps sollten Nutzer vorerst besonders darauf achten, von wem die Installationsdatei stammt, rät Bluebox. Nur wenn der Nutzer ganz sicher ist, dass er dem Anbieter der App vertraut, sollte er die betreffende Datei installieren.


Lala Satalin... 11. Jul 2013

Das ist dann ein Hardwareproblem gewesen. Viele Leute, die ich kenne hatten mit WM6...

Bouncy 10. Jul 2013

Und was ist dann für dich "Produktivumgebung"? Wenn du dich auf das Gerät verlassen mußt...

Anonymer Nutzer 10. Jul 2013

Logisch! Das sind Koreaner! ;-) Ist aber in der Tat extrem nervig das man die als...

ShadowStyle 10. Jul 2013

@xviper Ich bin der Meinung das Sony das genau wie Samsung alleine festgestellt und...

Kommentieren



Anzeige

  1. Java Engineer (m/w)
    zooplus AG, Munich
  2. Systembetreuer (m/w) Spielsystem
    LOTTO Hamburg GmbH, Hamburg
  3. Business Partner IS (m/w)
    AstraZeneca GmbH über access KellyOCG GmbH, Wedel
  4. Anwendungsentwickler (m/w) Bestandsführungssystem
    Helvetia Schweizerische Versicherungsgesellschaft AG, Frankfurt am Main

 

Detailsuche


Spiele-Angebote
  1. NEU: Assassins Creed I - IV - Complete Edition [PC Download Bundle]
    40,97€
  2. The Order: 1886 (uncut) Steelbook - [PlayStation 4]
    69,95€
  3. Grand Theft Auto V [PC Download]
    53,99€ (Vorbesteller-Preisgarantie) USK 18 - Release 14.04.

 

Weitere Angebote


Folgen Sie uns
       


  1. Microsoft

    Faltbare Tastatur für die Jackentasche

  2. Smartwatch

    Apple Watch kommt im April nach Deutschland

  3. Epic Games

    Unreal Engine mit Quellcode jetzt kostenlos

  4. Projekt Nova

    Google bestätigt Planung eigener Mobilfunktarife

  5. Screamride im Test

    Achterbahn mit Zerstörungsdrang

  6. Sofia und Cherry Trail

    Intels neue Atom-x-Modelle bieten eine dicke Grafikeinheit

  7. Geplante Obsoleszenz

    Ein Viertel aller Flat-TVs wird wegen Defekt ausgetauscht

  8. Europa

    Telekom stellt pro Woche 100.000 Anschlüsse auf All-IP um

  9. Zend

    Experimentelle JIT-Engine für PHP veröffentlicht

  10. Jolla Tablet im Hands on

    Sailfish OS funktioniert auch auf dem Tablet



Haben wir etwas übersehen?

E-Mail an news@golem.de



Fertigungstechnik: Der 14-Nanometer-Schwindel
Fertigungstechnik
Der 14-Nanometer-Schwindel
  1. Ezchip Tilera Tile-Mx100 Der 100-ARM-Netzwerkprozessor
  2. Britischer Röhrencomputer EDSAC Seltenes Bauteil in den USA gefunden
  3. Prozessor AMDs Zen soll acht Kerne in 14-nm-Technik bieten

SLED 12 im Test: Die Sinnhaftigkeit eines kostenpflichtigen Linux-Desktops
SLED 12 im Test
Die Sinnhaftigkeit eines kostenpflichtigen Linux-Desktops
  1. Linux-Jahresrückblick 2014 Umbauarbeiten, Gezanke und Container

Invisible Internet Project: Das alternative Tor ins Darknet
Invisible Internet Project
Das alternative Tor ins Darknet
  1. Matthew Garrett Intel erzwingt Entscheidung zwischen Sicherheit und Freiheit
  2. Netgear WLAN-Router aus der Ferne angreifbar
  3. Datenschützer Private Überwachungskameras stark verbreitet

  1. Re: Crytek*

    Hotohori | 04:04

  2. Re: Sperrbildschirm

    Moe479 | 03:57

  3. Re: Warum hat Tim Cook Springer Verlag besucht?

    Bosshaft | 03:55

  4. Re: Stromausfall?

    Wallbreaker | 03:50

  5. Re: "aufgrund zu hoher Reparaturkosten"

    Ashtor | 03:47


  1. 22:38

  2. 22:14

  3. 18:44

  4. 18:40

  5. 18:01

  6. 17:49

  7. 16:40

  8. 16:08


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel