Abo
  • Services:
Anzeige
Sicherheitsloch in allen Android-Versionen
Sicherheitsloch in allen Android-Versionen (Bild: Justin Sullivan/Getty Images)

Sicherheitslücke: Manipulation der Icons im Android-Launcher möglich

Die Icons im Android-Launcher lassen sich ohne große Mühe manipulieren. Dadurch ließen sich vermeintlich vertrauenswürdige App-Icons so verändern, dass sie auf eine App mit Schadcode oder auf eine Phishing-Seite leiten könnten, warnen Sicherheitsspezialisten.

Anzeige

In allen Android-Versionen haben die Sicherheitsspezialisten von Fireeye eine Sicherheitslücke entdeckt. Mit einer regulären Android-App lassen sich nach ihren Angaben die Icons auf dem Startbildschirm des Launchers manipulieren, so dass sie auf andere Apps oder Webseiten verweisen können. Somit lassen sich vertrauenswürdige Apps mit schadhaften Apps oder Webseiten verknüpfen.

Googles Sicherheitsmechanismen helfen nicht

Auch die in Android und im Play Store von Google bereitgestellten Sicherheitstests helfen nicht. Eine entsprechende Beispiel-App ging ohne Probleme im Play Store online und bei der Ausführung auf einem Android-Gerät gab es keine Fehlermeldung. Fireeye betont, dass die betreffende App gleich wieder aus dem Play Store entfernt worden sei, so dass keine Unbeteiligten sie heruntergeladen und installiert haben könnten. Seit kurzem überwacht Google Android-Apps im Hintergrund hinsichtlich eines möglicherweise schadhaften Verhaltens.

Ein Angriff über diese Sicherheitslücke kann vom Opfer nicht ohne weiteres bemerkt werden. Erst seit Android 4.2 wird die Zugriffsberechtigung für das Installieren von Icons auf dem Startbildschirm bei der App-Installation abgefragt, bei älteren Android-Versionen gibt es keinen Hinweis, wenn eine App dafür die entsprechenden Rechte haben will. Damit sind Geräte mit Android 4.2 und neuer aber keinesfalls vor dem Sicherheitsloch gefeit. Denn nach wie vor fehlt eine Nachfrage, wenn eine App das Icon auf dem Startbildschirm nachträglich ändert.

Google hat Patch an Hersteller verteilt

Google hat nach Aussage von Fireeye das Sicherheitsloch bestätigt und will es innerhalb von Android bereits beseitigt haben. Der Patch wurde an die Gerätehersteller weitergereicht. Allerdings ist unklar, ob der Fehler auch in älteren Android-Versionen oder nur in der aktuellen Android-Version behoben wurde. Denn wie schnell die betroffenen Android-Smartphones und -Tablets den Patch erhalten, ist alles andere als klar.

Es besteht sogar das Risiko, dass vor allem ältere Geräte niemals einen Patch erhalten, weil die Hersteller für die Geräte keine Updates mehr anbieten. Laut Fireeye besteht der Fehler seit Android 1.x. Bisher seien nicht einmal die Nexus-Geräte von Google davor sicher, warnt Fireeye. Sie hätten den Fehler auf einem Nexus 7 mit aktuellem Android 4.4.2 reproduzieren können. Es wird erwartet, dass in Kürze ein Update auf Android 4.4.3 erscheint und dass damit der Fehler beseitigt werden könnte.


eye home zur Startseite
chrulri 22. Apr 2014

Stimmt, weil SSL-Bugs, welche beliebige Zertifikate fressen, inkl. dieses der gefälschten...

HerrMannelig 17. Apr 2014

Im Artikel steht aber nicht, dass die Verknüpfung, sondern dass die Icons getauscht...

tomate.salat.inc 17. Apr 2014

Ich habs offensichtlich nicht verstanden, erklärs.



Anzeige

Stellenmarkt
  1. über Ratbacher GmbH, München
  2. Digital Performance GmbH, Berlin
  3. Schneidereit GmbH, Solingen
  4. SICK AG, Waldkirch bei Freiburg im Breisgau


Anzeige
Top-Angebote
  1. und 15€ Cashback erhalten
  2. 17,99€ statt 29,99€
  3. (u. a. Assassins Creed IV Black Flag 9,99€, F1 2016 für 29,99€, XCOM 4,99€, XCOM 2 23,99€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Hololens

    Microsoft holoportiert Leute aus dem Auto ins Büro

  2. Star Wars

    Todesstern kostet 6,25 Quadrilliarden britische Pfund am Tag

  3. NSA-Ausschuss

    Wikileaks könnte Bundestagsquelle enttarnt haben

  4. Transparenzverordnung

    Angaben-Wirrwarr statt einer ehrlichen Datenratenangabe

  5. Urteil zu Sofortüberweisung

    OLG empfiehlt Verbrauchern Einkauf im Ladengeschäft

  6. Hearthstone

    Blizzard schickt Spieler in die Straßen von Gadgetzan

  7. Jolla

    Sailfish OS in Russland als Referenzmodell für andere Länder

  8. Router-Schwachstellen

    100.000 Kunden in Großbritannien von Störungen betroffen

  9. Rule 41

    Das FBI darf jetzt weltweit hacken

  10. Breath of the Wild

    Spekulationen über spielbare Zelda



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Spielen mit HDR ausprobiert: In den Farbtopf gefallen
Spielen mit HDR ausprobiert
In den Farbtopf gefallen
  1. Ausgabegeräte Youtube unterstützt Videos mit High Dynamic Range
  2. HDR Wir brauchen bessere Pixel
  3. Andy Ritger Nvidia will HDR-Unterstützung unter Linux

Shadow Tactics im Test: Tolle Taktik für Fans von Commandos
Shadow Tactics im Test
Tolle Taktik für Fans von Commandos
  1. Civilization 6 Globale Strategie mit DirectX 12
  2. Total War Waldelfen stürmen Warhammer
  3. Künstliche Intelligenz Ultimative Gegner-KI für Civilization gesucht

Named Data Networking: NDN soll das Internet revolutionieren
Named Data Networking
NDN soll das Internet revolutionieren
  1. Geheime Überwachung Der Kanarienvogel von Riseup singt nicht mehr
  2. Bundesförderung Bundesländer lassen beim Breitbandausbau Milliarden liegen
  3. Internet Protocol Der Adresskollaps von IPv4 kann verzögert werden

  1. Erinnert an diesen neuen US-Tarnkappen-Zerstörer...

    CHU | 20:49

  2. Re: Willkommen im Neuland

    sg-1 | 20:49

  3. Re: Statt Rueckrufaktion bei Autos mit defekten...

    SirFartALot | 20:43

  4. Ist das britische Pfund ...

    Moe479 | 20:43

  5. Re: Wie kann man so etwas berechnen ?

    thinksimple | 20:39


  1. 18:27

  2. 18:01

  3. 17:46

  4. 17:19

  5. 16:37

  6. 16:03

  7. 15:34

  8. 15:08


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel