• IT-Karriere:
  • Services:

Android-Backdoor: Schwere Sicherheitslücke in China-Handys entdeckt

In der Firmware chinesischer Billig-Handys haben Sicherheitsexperten erstaunliche Lücken entdeckt. Selbst ohne ausgefeilte Angriffsmethoden hätten Millionen Android-Handys gehackt werden können.

Artikel veröffentlicht am ,
Das betroffene Modell Studio G von Blu
Das betroffene Modell Studio G von Blu (Bild: blu)

Innerhalb weniger Tage haben Experten ein weiteres Mal schwere Sicherheitslücken bei chinesischen Billig-Handys entdeckt. In diesem Fall handele es sich um Geräte verschiedener Hersteller, die mit der Android-Firmware des Softwareunternehmens Ragentek ausgeliefert worden seien, berichteten die Sicherheitsforscher von Anubis Networks in einem Blogbeitrag. Betroffen sind demnach Smartphones der Marken Blu, Infinix, Doogee, Leagoo und Xolo.

Stellenmarkt
  1. Hays AG, Berlin
  2. WAREMA Renkhoff SE, Marktheidenfeld (Großraum Würzburg)

Nach Angaben von Anubis verfügt die untersuchte Firmware über einen Update-Mechanismus (OTA, Over the Air), der mit Root-Privilegien eine unverschlüsselte Verbindung mit einem Server von Ragentek aufbaut. Schon diese Lücke ermögliche es, über einen Man-in-the-Middle-Angriff die Handys zu attackieren. Noch schwerer wiegend: Die vorinstallierte Firmware versuchte dem Bericht zufolge, noch zwei weitere Domains zu kontaktieren, die noch gar nicht registriert gewesen waren.

Millionen Handys verwundbar

Ein Angreifer hätte laut Anubis ohne Weiteres die beiden Domains registrieren und dann ohne besondere Anstrengungen willkürliche Attacken auf allen Geräten ausführen können, die sich mit den Domains zu verbinden versucht hätten. Anubis simulierte dazu einen Server, der auf die entsprechenden Anfragen antwortete. Damit war es beispielsweise möglich, eine Datei im Systemverzeichnis anzulegen.

Anubis hat nach eigenen Angaben inzwischen die beiden Domains registriert, so dass sie mehr nicht für kriminelle Zwecke missbraucht werden könnten. Man-in-the-Middle-Angriffe sind aber weiterhin möglich. Seit dem Zeitpunkt der Registrierung hätten 2,8 Millionen Geräte versucht, sich mit den Servern in Verbindung zu setzen. In einem Viertel der Fälle habe es sich um Blu-Smartphones gehandelt. Bei rund der Hälfte sei es nicht möglich gewesen, aufgrund der Anfrage das Gerät zu ermitteln. Die Geräte übertrugen bei den unverschlüsselten Serveranfragen zudem ihre Imei und die Telefonnummer. Zumindest Blu soll inzwischen mit einem Update die Sicherheitslücke geschlossen haben.

Spionagesoftware auf Billig-Handys

In der vergangenen Woche war bekanntgeworden, dass Billig-Handys mit der Software der chinesischen Firma Shanghai Adups Technologies die Nutzer ausspionieren und in großem Umfang deren persönliche Daten auf chinesische Server hochladen. Die Software soll laut Adups auf über 700 Millionen Geräten weltweit installiert sein. Auch in diesem Fall war der Hersteller Blu betroffen, dessen Geräte unter anderem von Amazon oder Best Buy vertrieben werden.

Nach Angaben der US-Sicherheitsfirma Kryptowire übertragen die betroffenen Geräte sogar den kompletten Inhalt von SMS. Zudem laden sie die vollständige Anrufliste mit allen Telefonnummern sowie Daten zur Nutzeridentifizierung wie Imsi und Imei hoch. Die Daten seien mehrfach verschlüsselt über eine sichere Verbindung nach Schanghai übermittelt worden. Ebenfalls sei das Adups-Programm in der Lage, ohne Zustimmung des Nutzers Apps zu installieren.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. 84,90€ (Bestpreis mit Alternate)
  2. (u. a. Transport Fever für 7,99€, Regalia: Of Men and Monarchs für 5,99€, We. The Revolution...
  3. (u. a. Samsung GQ75Q950RGT 8K-UHD, 189 cm (75 Zoll) für 3.938,08€, XIAOMI MI SCOOTER PRO 2 E...
  4. (u. a. Nerf Guns, Lioncast-Produkte, Zwilling-Messerblöcke, Hisense-Fernseher, Gaming-Chairs...

Seitan-Sushi-Fan 22. Nov 2016

So wie dir.

Trollversteher 22. Nov 2016

Ist in den meisten Fällen reine Illusion, macht in manchen Fällen die Garantie...

Spaghetticode 21. Nov 2016

Dieses Ziel ist jedoch mit der derzeitigen Android-Architektur utopisch. Schließlich...

Anonymer Nutzer 21. Nov 2016

Ich habe auch ein Windows Phone, aber "meine Daten sind sicher", ist das nicht ein...

triplekiller 21. Nov 2016

ich kenne noch einen: seat marbella


Folgen Sie uns
       


24-zu-10-Monitor LG 38GL950G - Test

LGs 21:9-Monitor 38GL950G überzeugt durch gute Farben und sehr gute Leistung in Spielen und beim Filmeschauen. Allerdings gibt es einige Probleme beim Übertakten des Panels.

24-zu-10-Monitor LG 38GL950G - Test Video aufrufen
Bluetooth-Hörstöpsel mit ANC im Test: Den Airpods Pro hat die Konkurrenz nichts entgegenzusetzen
Bluetooth-Hörstöpsel mit ANC im Test
Den Airpods Pro hat die Konkurrenz nichts entgegenzusetzen

Die Airpods Pro haben neue Maßstäbe bei Bluetooth-Hörstöpseln gesetzt. Sennheiser und Huawei ziehen mit True Wireless In-Ears mit ANC nach, ohne eine Antwort auf die besonderen Vorzüge des Apple-Produkts zu haben.
Ein Test von Ingo Pakalski

  1. Panasonic und Technics Neue Bluetooth-Hörstöpsel bieten ANC-Technik
  2. Googles Bluetooth-Hörstöpsel Pixel Buds 2 mit Echtzeitübersetzung kosten 200 Euro
  3. Bluetooth-Hörstöpsel Google will Klangprobleme beseitigen, Microsoft nicht

Alloy Elite 2 im Test: Voll programmierbare Tastatur mit Weihnachtsbaumbeleuchtung
Alloy Elite 2 im Test
Voll programmierbare Tastatur mit Weihnachtsbaumbeleuchtung

HyperX verbaut in seiner neuen Gaming-Tastatur erstmals eigene Schalter und lässt der RGB-Beleuchtung sehr viel Raum. Die Verarbeitungsqualität ist hoch, der Preis angemessen.
Ein Test von Tobias Költzsch

  1. Ergonomische Tastatur im Test Logitech erfüllt auch kleine Wünsche
  2. Keyboardio Atreus Programmierbare ergonomische Mini-Tastatur für unterwegs
  3. Keychron K6 Kompakte drahtlose Tastatur mit austauschbaren Switches

HTTPS/TLS: Zwischenzertifikate von Tausenden Webseiten fehlerhaft
HTTPS/TLS
Zwischenzertifikate von Tausenden Webseiten fehlerhaft

Viele Webseiten müssen ihre Zertifikate tauschen, da sie von Zwischenzertifikaten ausgestellt wurden, die ein Sicherheitsrisiko darstellen.
Von Hanno Böck

  1. Nach Safari Chrome und Firefox wollen nur noch einjährige Zertifikate
  2. Sicherheitslücke GnuTLS setzt Session-Keys auf null
  3. Sectigo Abgelaufenes Root-Zertifikat entfacht Ärger

    •  /