Abo
  • Services:
Anzeige
Das IT-Sicherheitsunternehmen Checkpoint warnt vor dem Missbrauch von Zertifikaten unter Android.
Das IT-Sicherheitsunternehmen Checkpoint warnt vor dem Missbrauch von Zertifikaten unter Android. (Bild: Checkpoint)

Schwachstelle: Certifi-Gate erlaubt Zertifikatsmissbrauch unter Android

Das IT-Sicherheitsunternehmen Checkpoint warnt vor dem Missbrauch von Zertifikaten unter Android.
Das IT-Sicherheitsunternehmen Checkpoint warnt vor dem Missbrauch von Zertifikaten unter Android. (Bild: Checkpoint)

Bösartige Apps können in Android legitime Zertifikate nutzen, um erhöhte Rechte zu erhalten. Die Entdecker der Schwachstelle haben dieser den Namen Certifi-Gate gegeben. Google bestätigt die Lücke, betont aber, dass Apps im Play Store auf ein solches Missbrauchspotential überprüft würden.

Anzeige

Certifi-Gate nennen die Forscher des IT-Sicherheitsunternehmens Checkpoint die Schwachstelle, die sie auf der Hackerkonferenz Black Hat 2015 präsentierten. Bösartige Apps können legitime Zertifikate nutzen, um sich selbst erhöhte Zugriffsrechte unter Android zu geben.

Die legitimen Zertifikate stammen beispielsweise von Remote Support Tools, denen weitreichende Rechte gewährt werden. Diese Fernwartungsprogramme erhalten oftmals sogar Zertifikate von den Herstellern selbst, etwa wenn sie zu Supportzwecken auf Geräten ausgeliefert werden. Zu den Herstellern, die für solche Angriffe anfällig sind, gehören unter anderem Teamviewer, Rsupport oder Communitake Remote Care.

Grundlegende Änderungen nötig

Bösartige Apps können die Zertifikate dieser Hersteller ohne Überprüfung auch selbst nutzen. Mit den erhöhten Rechten lassen sich beispielsweise weitere Malware installieren oder private Daten auf dem betroffenen Gerät abgreifen. Anwender können nur die legitime Fernwartungssoftware deinstallieren, um sich gegen solche Angriffe zu wehren. Allerdings betont Google, dass die Überprüfung von Apps im offiziellen Play Store einen solchen Zertifikatsmissbrauch verhindere. Sowohl Google als auch Checkpoint warnen daher vor der Installation von Apps aus unbekannten Quellen.

Das eigentliche Problem zu beheben, sei aber schwierig, sagte Michael Shaulov von Checkpoint Golem.de. Zum einen gebe es keine Möglichkeit für Anwender, missbrauchte Zertifikate zu sperren. Gerätehersteller, die solche Fernwartungssoftware mit ihrem eigenen Zertifikat ausstatteten, könnten dieses nicht ohne weiteres zurückziehen. Die Hersteller der Remote Access Software müssten daher ihre Anwendungen grundlegend umgestalten, um solche Angriffe permanent zu verhindern. Hinweise darauf, dass die Schwachstelle bereits ausgenutzt werde, haben weder Checkpoint noch Google entdeckt.


eye home zur Startseite
Jasmin26 07. Aug 2015

nicht Android, aber für Google könnte es eng werden, da dies jetzt nicht wirklich...

Mingfu 07. Aug 2015

Die technischen Hintergründen gibt es hier (Registrierung mit beliebigen Daten und...

W0flgang 07. Aug 2015

Laut dem Artikel und dem verlinkten Blog hört sich das wirklich mega schlimm an, vorallem...



Anzeige

Stellenmarkt
  1. beeline GmbH, Köln
  2. Robert Bosch GmbH, Stuttgart-Feuerbach
  3. über Hanseatisches Personalkontor Berlin, Berlin
  4. Robert Bosch GmbH, Reutlingen


Anzeige
Hardware-Angebote
  1. 89,90€ + 3,99€ Versand
  2. (reduzierte Überstände, Restposten & Co.)
  3. und Gratis-Produkt erhalten

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  3. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Funkchips

    Apple klagt gegen Qualcomm

  2. Die Woche im Video

    B/ow the Wh:st/e!

  3. Verbraucherzentrale

    O2-Datenautomatik dürfte vor Bundesgerichtshof gehen

  4. TLS-Zertifikate

    Symantec verpeilt es schon wieder

  5. Werbung

    Vodafone will mit DVB-T-Abschaltung einschüchtern

  6. Zaber Sentry

    Mini-ITX-Gehäuse mit 7 Litern Volumen und für 30-cm-Karten

  7. Weltraumteleskop

    Erosita soll Hinweise auf Dunkle Energie finden

  8. Anonymität

    Protonmail ist als Hidden-Service verfügbar

  9. Sicherheitsbehörde

    Zitis soll von München aus Whatsapp knacken

  10. OLG München

    Sharehoster Uploaded.net haftet nicht für Nutzerinhalte



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
GPD Win im Test: Crysis in der Hosentasche
GPD Win im Test
Crysis in der Hosentasche
  1. Smartphones Textnachricht legt iPhone zeitweise lahm
  2. FTC Qualcomm soll Apple zu Exklusivvertrag gezwungen haben
  3. Tastaturhülle Canopy hält Magic Keyboard und iPad zum Arbeiten zusammen

Bundestagswahl 2017: Verschont uns mit Digitalisierungs-Blabla 4.0!
Bundestagswahl 2017
Verschont uns mit Digitalisierungs-Blabla 4.0!
  1. Bundestagswahlkampf 2017 Die große Angst vor dem Internet
  2. Hackerangriffe BSI will Wahlmanipulationen bekämpfen

Routertest: Der nicht ganz so schnelle Linksys WRT3200ACM
Routertest
Der nicht ganz so schnelle Linksys WRT3200ACM
  1. Norton Core Symantec bietet sicheren Router mit Kreditkartenpflicht
  2. Routerfreiheit bei Vodafone Der Kampf um die eigene Telefonnummer
  3. Router-Schwachstellen 100.000 Kunden in Großbritannien von Störungen betroffen

  1. Re: Temperatur im All ist eine Frage des Wo und...

    Maximilian154 | 11:57

  2. Re: Es wird immer was vergessen

    MonMonthma | 11:57

  3. Re: Nur zu 50% versichert

    violator | 11:54

  4. Re: Leiten jetzt Hütchenspieler und...

    Akkon | 11:54

  5. Das sehe ich anders.

    I2e4per | 11:52


  1. 11:21

  2. 09:02

  3. 19:03

  4. 18:45

  5. 18:27

  6. 18:12

  7. 17:57

  8. 17:41


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel