• IT-Karriere:
  • Services:

Android-Schadsoftware: Die Tricks mit der Google-Sicherheitslücke

Sicherheitsforscher haben Schad-Apps im Play Store gefunden, die über eine Google lange bekannte Android-Sicherheitslücke und weitere Tricks Nutzer ausspionierten. Die im Oktober aktiv ausgenutzte Lücke hatte Google eineinhalb Jahre vorher selbst entdeckt.

Artikel veröffentlicht am ,
Schadsoftware in Android nutzte eine von Google entdeckte Sicherheitslücke.
Schadsoftware in Android nutzte eine von Google entdeckte Sicherheitslücke. (Bild: Nina Stock/Pixabay)

Die Sicherheitsfirma Trend Micro hat Apps im Google Play Store analysiert, die unter anderem mit einer von Google im Oktober bekanntgemachten Sicherheitslücke Android-Nutzer ausspähten. Zuerst hatte das Onlinemagazin Ars Technica berichtet. Im Oktober erklärte Google, dass Kunden des Trojanerherstellers NSO eine Sicherheitslücke in Android aktiv ausnutzten.

Stellenmarkt
  1. Hornbach-Baumarkt-AG, Bornheim bei Landau / Pfalz
  2. Rodenstock GmbH, München

Die beiden Sicherheitsforscher Ecular Xu und Joseph C Chen entdeckten die Apps Camero (Kamera-App), Filecrypt Manager (Dateimanager) und Callcam (Videotelefonie) kurz nach der Veröffentlichung von Google. Camero und Filecrypt Manager fungieren als Dropper, laden die App Callcam von einem Command-and-Control-Server herunter und installieren sie. Dabei nutzen sie unterschiedliche Tricks, um die Installation vor dem Android-Nutzer zu verbergen.

Mit Root-Rechten und Barrierefreiheit die Nutzer täuschen

Camero nutzt die Android-Sicherheitslücke eines Use-after-free-Bugs im Linux-Kernel, mit dem sich auf Android-Telefonen die Rechte ausweiten lassen. Besonders bedenklich: Google entdeckte selbst die Sicherheitslücke bereits eineinhalb Jahre zuvor und erstellte einen Patch - reichte diesen jedoch nicht an die eigenen Geräte weiter.

Dies nutzen die Schadsoftware-Autoren von Camero aus, um Root-Rechte zu erlangen und so unbemerkt die App Callcam installieren zu können. Laut Trend Micro funktionierte die Rechteausweitung auf dem Google Pixel 2 und 2 XL sowie Nokia 3, LG V20, Oppo F9 und Redmi 6A. Die App Filecrypt Manager funktioniert auf nahezu allen Android-Smartphones und bittet den Nutzer um Nutzung der Barrierefreiheit - dies diene der besseren Performance. Einmal gewährt, nutzt die App die Barrierefreiheitsfunktion, um ein Vollbildfenster anzuzeigen; die darunterliegenden Fenster sind versteckt. Im Hintergrund erlaubt die App die Installation unbekannter Apps, installiert Callcam und erteilt dieser weitere Rechte - dazu verwendet sie ebenfalls die Barrierefreiheitsfunktion.

Callcam spioniert Nutzer aus

Die auf einem dieser Wege installierte App Callcam sammelt vielfältige Daten über den Nutzer, verschlüsselt diese und sendet sie an die Angreifer. Darunter sind der Standort, die Dateien auf dem Gerät, Bildschirmfotos sowie verschiedene Systeminformationen wie der Batteriestand oder Wi-Fi-Informationen. Dazu kommen Daten aus Apps wie Wechat, Outlook, Twitter, Yahoo Mail, Facebook, Gmail und Chrome. Damit der Nutzer die App Callcam nicht bemerkt, versteckt sie ihr Icon. Trend Micro vermutet, dass die Angreifer seit März 2019 aktiv sind. Dies lege das Zertifikat in einer der drei Apps nahe.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. 8,50€
  2. (u. a. GTA 5 für 16,99€, Dark Souls 3 - Deluxe Edition für 19,12€, Bioshock: Infinite für 7...
  3. 15,49€

deinkeks 08. Jan 2020

yes, it blends...

deinkeks 08. Jan 2020

?? https://de.m.wikipedia.org/wiki/Konglomerat

Anonymer Nutzer 08. Jan 2020

Und Google hat diese Lücke nicht geheim gehalten, wenn sie bereits seit anderthalb...

M.P. 07. Jan 2020

Naja, bei Windows 98 durfte der User auf Betriebssystem- und Programm-Verzeichnissen...


Folgen Sie uns
       


Android Smartphone als Webcam nutzen - Tutorial

Wir erklären in einem kurzen Video, wie sich das Smartphone für Videokonferenzen unter Windows nutzen lässt.

Android Smartphone als Webcam nutzen - Tutorial Video aufrufen
iPhone 12 Pro Max im Test: Das Display macht den Hauptunterschied
iPhone 12 Pro Max im Test
Das Display macht den Hauptunterschied

Das iPhone 12 Pro Max ist größer als das 12 Pro und hat eine etwas bessere Kamera - grundsätzlich liegen die beiden Topmodelle von Apple aber nah beieinander, wie unser Test zeigt. Käufer des iPhone 12 Pro müssen keine Angst haben, etwas zu verpassen.
Ein Test von Tobias Költzsch

  1. Displayprobleme Grünstich beim iPhone 12 aufgetaucht
  2. Entsperren erschwert iPhone 12 Mini macht Probleme mit dem Touchscreen
  3. Kabelloses Laden Magsafe entfaltet beim iPhone 12 Mini sein Potenzial nicht

Zenbook Flip UX371E im Test: Asus steht sich selbst im Weg
Zenbook Flip UX371E im Test
Asus steht sich selbst im Weg

Das Asus Zenbook Flip UX371E verbindet eines der besten OLED-Displays mit exzellenter Tastatur-Trackpad-Kombination. Wäre da nicht ein Aber.
Ein Test von Oliver Nickel

  1. Vivobook S14 S433 und S15 S513 Asus bringt Tiger-Lake-Notebooks ab 700 Euro
  2. Asus Expertbook P1 350-Euro-Notebook tauscht gutes Display gegen gesteckten RAM
  3. Asus Zenfone 7 kommt mit Dreifach-Klappkamera

Demon's Souls im Test: Düsternis auf Basis von 10,5 Tflops
Demon's Souls im Test
Düsternis auf Basis von 10,5 Tflops

Das Remake von Demon's Souls ist das einzige PS5-Spiel von Sony, das nicht für die PS4 erscheint - und ein toller Einstieg in die Serie!
Von Peter Steinlechner


      •  /