Abo
  • Services:
Anzeige
Sicherheitsloch in allen Android-Versionen
Sicherheitsloch in allen Android-Versionen (Bild: Justin Sullivan/Getty Images)

Sicherheitslücke: Manipulation der Icons im Android-Launcher möglich

Die Icons im Android-Launcher lassen sich ohne große Mühe manipulieren. Dadurch ließen sich vermeintlich vertrauenswürdige App-Icons so verändern, dass sie auf eine App mit Schadcode oder auf eine Phishing-Seite leiten könnten, warnen Sicherheitsspezialisten.

Anzeige

In allen Android-Versionen haben die Sicherheitsspezialisten von Fireeye eine Sicherheitslücke entdeckt. Mit einer regulären Android-App lassen sich nach ihren Angaben die Icons auf dem Startbildschirm des Launchers manipulieren, so dass sie auf andere Apps oder Webseiten verweisen können. Somit lassen sich vertrauenswürdige Apps mit schadhaften Apps oder Webseiten verknüpfen.

Googles Sicherheitsmechanismen helfen nicht

Auch die in Android und im Play Store von Google bereitgestellten Sicherheitstests helfen nicht. Eine entsprechende Beispiel-App ging ohne Probleme im Play Store online und bei der Ausführung auf einem Android-Gerät gab es keine Fehlermeldung. Fireeye betont, dass die betreffende App gleich wieder aus dem Play Store entfernt worden sei, so dass keine Unbeteiligten sie heruntergeladen und installiert haben könnten. Seit kurzem überwacht Google Android-Apps im Hintergrund hinsichtlich eines möglicherweise schadhaften Verhaltens.

Ein Angriff über diese Sicherheitslücke kann vom Opfer nicht ohne weiteres bemerkt werden. Erst seit Android 4.2 wird die Zugriffsberechtigung für das Installieren von Icons auf dem Startbildschirm bei der App-Installation abgefragt, bei älteren Android-Versionen gibt es keinen Hinweis, wenn eine App dafür die entsprechenden Rechte haben will. Damit sind Geräte mit Android 4.2 und neuer aber keinesfalls vor dem Sicherheitsloch gefeit. Denn nach wie vor fehlt eine Nachfrage, wenn eine App das Icon auf dem Startbildschirm nachträglich ändert.

Google hat Patch an Hersteller verteilt

Google hat nach Aussage von Fireeye das Sicherheitsloch bestätigt und will es innerhalb von Android bereits beseitigt haben. Der Patch wurde an die Gerätehersteller weitergereicht. Allerdings ist unklar, ob der Fehler auch in älteren Android-Versionen oder nur in der aktuellen Android-Version behoben wurde. Denn wie schnell die betroffenen Android-Smartphones und -Tablets den Patch erhalten, ist alles andere als klar.

Es besteht sogar das Risiko, dass vor allem ältere Geräte niemals einen Patch erhalten, weil die Hersteller für die Geräte keine Updates mehr anbieten. Laut Fireeye besteht der Fehler seit Android 1.x. Bisher seien nicht einmal die Nexus-Geräte von Google davor sicher, warnt Fireeye. Sie hätten den Fehler auf einem Nexus 7 mit aktuellem Android 4.4.2 reproduzieren können. Es wird erwartet, dass in Kürze ein Update auf Android 4.4.3 erscheint und dass damit der Fehler beseitigt werden könnte.


eye home zur Startseite
chrulri 22. Apr 2014

Stimmt, weil SSL-Bugs, welche beliebige Zertifikate fressen, inkl. dieses der gefälschten...

HerrMannelig 17. Apr 2014

Im Artikel steht aber nicht, dass die Verknüpfung, sondern dass die Icons getauscht...

tomate.salat.inc 17. Apr 2014

Ich habs offensichtlich nicht verstanden, erklärs.



Anzeige

Stellenmarkt
  1. über Hays, Frankfurt
  2. bimoso GmbH, Hamburg, Stuttgart
  3. über Hanseatisches Personalkontor München, Großraum München
  4. Wandres GmbH micro-cleaning, Buchenbach-Wagensteig


Anzeige
Blu-ray-Angebote
  1. 4,49€ (ohne Prime bzw. unter 29€-Einkauf zzgl. 3€ Versand)
  2. 29,99€ (Vorbesteller-Preisgarantie)
  3. (u. a. Die Unfassbaren, Ghostbusters I & II, Jurassic World, Fast & Furious 7 Extended Version)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Digitale Assistenten

    LG hat für das G6 mit Google und Amazon verhandelt

  2. Instant Tethering

    Googles automatischer WLAN-Hotspot

  3. 5G-Mobilfunk

    Netzbetreiber erhalten Hilfe bei Suche nach Funkmastplätzen

  4. Tinker-Board

    Asus bringt Raspberry-Pi-Klon

  5. Privatsphäre

    Verschlüsselter E-Mail-Dienst Lavabit kommt wieder

  6. Potus

    Donald Trump übernimmt präsidiales Twitter-Konto

  7. Funkchips

    Apple klagt gegen Qualcomm

  8. Die Woche im Video

    B/ow the Wh:st/e!

  9. Verbraucherzentrale

    O2-Datenautomatik dürfte vor Bundesgerichtshof gehen

  10. TLS-Zertifikate

    Symantec verpeilt es schon wieder



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Donald Trump: Ein unsicherer Deal für die IT-Branche
Donald Trump
Ein unsicherer Deal für die IT-Branche
  1. USA Amazon will 100.000 neue Vollzeitstellen schaffen
  2. Trump auf Pressekonferenz "Die USA werden von jedem gehackt"
  3. US-Wahl US-Geheimdienste warnten Trump vor Erpressung durch Russland

Begnadigung: Danke, Chelsea Manning!
Begnadigung
Danke, Chelsea Manning!
  1. Verwirrung Assange will nicht in die USA - oder doch?
  2. Nach Begnadigung Mannings Assange weiter zu Auslieferung in die USA bereit
  3. Whistleblowerin Obama begnadigt Chelsea Manning

Shield TV (2017) im Test: Nvidias sonderbare Neuauflage
Shield TV (2017) im Test
Nvidias sonderbare Neuauflage
  1. Wayland Google erstellt Gamepad-Support für Android in Chrome OS
  2. Android Nougat Nvidia bringt Experience Upgrade 5.0 für Shield TV
  3. Nvidia Das Shield TV wird kleiner und kommt mit mehr Zubehör

  1. Re: Locky mit .odin Dateierweiterung

    Thinney | 03:52

  2. Technikgläubigkeit...

    B.I.G | 03:03

  3. Re: Bandbreitendiebstahl?

    MaxBub | 02:56

  4. Re: und nun?

    GenXRoad | 02:26

  5. Re: Hyperloop BUSTED!

    Eheran | 02:20


  1. 11:29

  2. 10:37

  3. 10:04

  4. 16:49

  5. 14:09

  6. 12:44

  7. 11:21

  8. 09:02


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel