Abo
  • Services:
Anzeige
Über die Notruffunktion können aktuelle Android-Smartphones angegriffen werden.
Über die Notruffunktion können aktuelle Android-Smartphones angegriffen werden. (Bild: jgor/University of Texas)

Android: Notruf in den Homescreen

Über die Notruffunktion können aktuelle Android-Smartphones angegriffen werden.
Über die Notruffunktion können aktuelle Android-Smartphones angegriffen werden. (Bild: jgor/University of Texas)

Den Sperrbildschirm des Smartphones mit einem Passwort zu schützen, ist eine der besten Sicherheitsvorkehrungen für Android-Nutzer - aber derzeit nicht unter Android 5: Dort ermöglicht eine Schwachstelle Angreifern ausgerechnet beim Passwortschutz vollen Zugriff auf das Gerät.

Anzeige

Eine neue Android-Schwachstelle ermöglicht den vollen Gerätezugriff, wenn der Nutzer den Passwortschutz aktiviert hat. Betroffen sind nur Nutzer ab Android-Version 5.X, wie Sicherheitsforscher der Universität Texas mitteilen. Sie haben Details zu der Schwachstelle veröffentlicht.

Ein Angreifer müsse zunächst eine sehr lange Zeichenkette über die Notruffunktion eingeben. Um die richtige Länge für den Angriff zu erreichen, müssten laut Blogpost zunächst rund zehn Zeichen eingegeben werden. Diese werden dann immer wieder komplett markiert, kopiert und eingefügt. Dieser Vorgang müsse etwa elfmal wiederholt werden, so die Forscher, bis ein Doppeltipp auf die gesamte Zeichenkette nicht mehr ausreicht, um alle Zeichen zu markieren. Würden Angreifer dann zum Lockscreen zurückkehren und dort die Kamerafunktion aufrufen, gelangten sie mit einem Wisch vom oberen Bildschirmrand in die Einstellungen. Bei der jetzt aktiven Passwortabfrage müssten Angreifer dann immer wieder die vorher erstellte Zeichenkette einfügen, bis die Benutzeroberfläche zusammenbricht. Dann erscheint entweder direkt der Homescreen oder Fragmente davon. Je nach Gerät könne dies unterschiedlich lange dauern, sagen die Forscher.

Im Einstellungsmenü könnten Angreifer dann den Entwicklermodus aktivieren, indem sie siebenmal die Build-Nummer antippen. Dort kann dann der USB-Debugging-Modus aktiviert werden, um weitere Angriffe auszuführen.

Nutzer mit PIN-Sperre sind nicht betroffen

Nutzer, die ihr Gerät mit einer PIN-Sperre oder einem Muster geschützt haben, sollen nicht von dem Angriff betroffen sein. Mit einem Galaxy Note 3 konnten wir den Angriff ebenfalls nicht nachvollziehen, da im Notruffeld keine Optionen für Kopieren und Einfügen zur Verfügung stehen.

Die Schwachstelle ist mit der Nummer CVE-2015-3860 bei Google registriert. Sie wurde in Googles monatlichem Sicherheitsupdate (LMY48M) in der vergangenen Woche behoben, Nutzer der Nexus-Geräte, die das Update installiert haben, sind demnach nicht betroffen. Auch Nutzer, die ein älteres Android installiert haben, sind nicht betroffen, denn die Schwachstelle ist erst ab Version 5 ausnutzbar.


eye home zur Startseite
minecrawlerx 17. Sep 2015

Genau 10 Froschaugen müssen in den Topf, dann 11 Mal drauf spucken. Mit einem...

Gummybär 17. Sep 2015

Beim Nexus 4 auch nicht mehr möglich. Habe allerdings seit gestern auch das Update drauf...



Anzeige

Stellenmarkt
  1. SOFTSHIP AG, Hamburg
  2. saracus consulting GmbH, Münster, Baden-Dätwill (Schweiz)
  3. Softship AG, Hamburg
  4. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn


Anzeige
Spiele-Angebote
  1. 49,99€
  2. 7,99€
  3. ab 59,98€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Software-Update

    Tesla-Autopilot 2.0 soll ab Juni "butterweich" fahren

  2. Gratis-Reparaturprogramm

    Apple repariert Grafikfehler älterer Macbook Pro nicht mehr

  3. Amazon Channels

    Prime Video erhält Pay-TV-Plattform mit Live-Fernsehen

  4. Bayerischer Rundfunk

    Fernsehsender wollen über 5G ausstrahlen

  5. Kupfer

    Nokia hält Terabit DSL für überflüssig

  6. Kryptowährung

    Bitcoin notiert auf neuem Rekordhoch

  7. Facebook

    Dokumente zum Umgang mit Sex- und Gewaltinhalten geleakt

  8. Arduino Cinque

    RISC-V-Prozessor und ESP32 auf einem Board vereint

  9. Schatten des Krieges angespielt

    Wir stürmen Festungen! Mit Orks! Und Drachen!

  10. Skills

    Amazon lässt Alexa natürlicher klingen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Blackberry Keyone im Test: Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
Blackberry Keyone im Test
Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
  1. Blackberry Keyone kommt Mitte Mai
  2. Keyone Blackberrys neues Tastatur-Smartphone kommt später
  3. Blackberry Keyone im Hands on Android-Smartphone mit toller Hardware-Tastatur

The Surge im Test: Frust und Feiern in der Zukunft
The Surge im Test
Frust und Feiern in der Zukunft
  1. Wirtschaftssimulation Pizza Connection 3 wird gebacken
  2. Mobile-Games-Auslese Untote Rundfahrt und mobiles Seemannsgarn
  3. Spielebranche Beschäftigtenzahl in der deutschen Spielebranche sinkt

Redmond Campus Building 87: Microsofts Area 51 für Hardware
Redmond Campus Building 87
Microsofts Area 51 für Hardware
  1. Windows on ARM Microsoft erklärt den kommenden x86-Emulator im Detail
  2. Azure Microsoft betreut MySQL und PostgreSQL in der Cloud
  3. Microsoft Azure bekommt eine beeindruckend beängstigende Video-API

  1. Re: Und gleich mal wieder die GEZ dafür erhöhen...

    0xDEADC0DE | 09:13

  2. Re: Hmm vor 2-3 Monaten hieß es noch vor 2020...

    bombinho | 09:13

  3. Hier eine Entscheidungshilfe für alle

    Sysiphos | 09:12

  4. Re: Virustotal, hmm...

    Bouncy | 09:11

  5. Re: Mid-2012 Displayschäden

    dxp | 09:10


  1. 07:29

  2. 07:15

  3. 00:01

  4. 18:45

  5. 16:35

  6. 16:20

  7. 16:00

  8. 15:37


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel