Android: Notruf in den Homescreen

Den Sperrbildschirm des Smartphones mit einem Passwort zu schützen, ist eine der besten Sicherheitsvorkehrungen für Android-Nutzer - aber derzeit nicht unter Android 5: Dort ermöglicht eine Schwachstelle Angreifern ausgerechnet beim Passwortschutz vollen Zugriff auf das Gerät.

Artikel veröffentlicht am ,
Über die Notruffunktion können aktuelle Android-Smartphones angegriffen werden.
Über die Notruffunktion können aktuelle Android-Smartphones angegriffen werden. (Bild: jgor/University of Texas)

Eine neue Android-Schwachstelle ermöglicht den vollen Gerätezugriff, wenn der Nutzer den Passwortschutz aktiviert hat. Betroffen sind nur Nutzer ab Android-Version 5.X, wie Sicherheitsforscher der Universität Texas mitteilen. Sie haben Details zu der Schwachstelle veröffentlicht.

Ein Angreifer müsse zunächst eine sehr lange Zeichenkette über die Notruffunktion eingeben. Um die richtige Länge für den Angriff zu erreichen, müssten laut Blogpost zunächst rund zehn Zeichen eingegeben werden. Diese werden dann immer wieder komplett markiert, kopiert und eingefügt. Dieser Vorgang müsse etwa elfmal wiederholt werden, so die Forscher, bis ein Doppeltipp auf die gesamte Zeichenkette nicht mehr ausreicht, um alle Zeichen zu markieren. Würden Angreifer dann zum Lockscreen zurückkehren und dort die Kamerafunktion aufrufen, gelangten sie mit einem Wisch vom oberen Bildschirmrand in die Einstellungen. Bei der jetzt aktiven Passwortabfrage müssten Angreifer dann immer wieder die vorher erstellte Zeichenkette einfügen, bis die Benutzeroberfläche zusammenbricht. Dann erscheint entweder direkt der Homescreen oder Fragmente davon. Je nach Gerät könne dies unterschiedlich lange dauern, sagen die Forscher.

Im Einstellungsmenü könnten Angreifer dann den Entwicklermodus aktivieren, indem sie siebenmal die Build-Nummer antippen. Dort kann dann der USB-Debugging-Modus aktiviert werden, um weitere Angriffe auszuführen.

Nutzer mit PIN-Sperre sind nicht betroffen

Nutzer, die ihr Gerät mit einer PIN-Sperre oder einem Muster geschützt haben, sollen nicht von dem Angriff betroffen sein. Mit einem Galaxy Note 3 konnten wir den Angriff ebenfalls nicht nachvollziehen, da im Notruffeld keine Optionen für Kopieren und Einfügen zur Verfügung stehen.

Die Schwachstelle ist mit der Nummer CVE-2015-3860 bei Google registriert. Sie wurde in Googles monatlichem Sicherheitsupdate (LMY48M) in der vergangenen Woche behoben, Nutzer der Nexus-Geräte, die das Update installiert haben, sind demnach nicht betroffen. Auch Nutzer, die ein älteres Android installiert haben, sind nicht betroffen, denn die Schwachstelle ist erst ab Version 5 ausnutzbar.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Automobil
Keine zwei Minuten, um einen Tesla Model 3 zu hacken

Bei der Hacking-Konferenz Pwn2Own 2023 hat ein Forschungsteam keine zwei Minuten benötigt, um ein Tesla Model 3 zu hacken. Das brachte dem Team jede Menge Geld und einen neuen Tesla ein.

Automobil: Keine zwei Minuten, um einen Tesla Model 3 zu hacken
Artikel
  1. Fiktive Szenarien und Stereotype: AfD nutzt KI-Fotos für propagandistische Zwecke
    Fiktive Szenarien und Stereotype
    AfD nutzt KI-Fotos für propagandistische Zwecke

    Politiker der Alternative für Deutschland (AfD) nutzen realistische KI-Bilder, um Stimmung zu machen. Die Bilder sind kaum von echten Fotos zu unterscheiden.

  2. Java 20, GPT-4, Typescript, Docker: Neue Java-Version und AI everwhere
    Java 20, GPT-4, Typescript, Docker
    Neue Java-Version und AI everwhere

    Dev-Update Oracle hat Java 20 veröffentlicht. Enthalten sind sieben JEPs aus drei Projekten. Dev-News gab es diesen Monat auch in Sachen Typescript, Docker und KI in Entwicklungsumgebungen.
    Von Dirk Koller

  3. Socket: ChatGPT findet Malware in NPM- und Python-Paketen
    Socket
    ChatGPT findet Malware in NPM- und Python-Paketen

    Der Anbieter eines Sicherheitsscanners, Socket, nutzt den Chatbot von OpenAI auch zur Untersuchung von Paketen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • Crucial SSD 1TB/2TB bis -43% • RAM im Preisrutsch • RTX 4090 erstmals unter 1.700€ • MindStar: iPhone 14 Pro Max 1TB 1.599€ • SSDs & Festplatten bis -60% • AOC 34" UWQHD 279€ • 3 Spiele kaufen, 2 zahlen [Werbung]
    •  /