Zum Hauptinhalt Zur Navigation

Clickjacking-Rootkit: Forscher zeigen ausgeklügelten Angriff auf Android

Sicherheitsforscher der US-Universität North Carolina State haben ein funktionsfähiges Clickjacking-Rootkit für Android entwickelt. Sie nutzen dazu eine Schwäche im Android-Framework.
/ Christian Klaß
60 Kommentare News folgen (öffnet im neuen Fenster)
Forscher demonstrieren ihr Clickjacking-Rootkit für Android. (Bild: NC State University)
Forscher demonstrieren ihr Clickjacking-Rootkit für Android. Bild: NC State University

Xuxian Jiang(öffnet im neuen Fenster) und Kollegen von der North Carolina State University haben ein Clickjacking(öffnet im neuen Fenster) -Rootkit für Android entwickelt. Die Sicherheitsforscher wollen damit belegen, dass es möglich ist, mit einer infizierten App ein Smartphone stärker zu manipulieren, als es bisher der Fall war.

Dazu nutzen sie ein von ihnen entdecktes Sicherheitsproblem in Android 4.0.4 alias Ice Cream Sandwich und früheren Versionen des Betriebssystems. Welche genau das sind, wurde nicht angegeben, ebenso wenig ob auch das neue Android 4.1 Jelly Bean betroffen ist. Das Rootkit greift nicht über den Kernel, sondern über das Android-Framework an. Das bedeutet, dass keine aufwendigen Manipulationen der Firmware nötig sind.

 
Video: Proof-of-Concept von der UC State University

So könnte das Rootkit etwa den Standardbrowser durch einen Browser ersetzen, der genauso aussieht und sich ebenso verhält – aber alle eingegebenen Informationen wie etwa Konto- und Kreditkartendaten unbemerkt an Dritte weiterleitet.

Weitreichende Angriffsmöglichkeiten

Zudem könnte das Rootkit genutzt werden, einige oder alle Apps auf dem Smartphone zu verstecken oder zu ersetzen. In einem Demonstrationsvideo(öffnet im neuen Fenster) zeigen die Forscher das Rootkit in Aktion.

"Diese Art des Angriffs wäre viel ausgeklügelter als das, was wir bisher gesehen haben, spezifisch angepasst auf Smartphone-Plattformen" , so Jiang in einer Pressemitteilung der NC State(öffnet im neuen Fenster) . "Das Rootkit war nicht so schwer zu entwickeln, und keine existierende mobile Sicherheitssoftware kann es erkennen."

Jiang und seine Kollegen wollen nun daran arbeiten, Smartphones gegen solche Attacken besser zu schützen. Ihr Ziel ist es, Black-Hat-Hackern zuvorzukommen und Systeme sicherer zu machen.

Erfahrung hat Jiang damit bereits: Er ist Gründer des im Mai 2012 angekündigten(öffnet im neuen Fenster) Android Malware Genome Project(öffnet im neuen Fenster) , einem gemeinschaftlichen Forschungsprojekt zum besseren Verständnis existierender Android-Malware.


Relevante Themen