Abo
  • Services:
Anzeige
Sicherheitsloch in allen Android-Versionen
Sicherheitsloch in allen Android-Versionen (Bild: Justin Sullivan/Getty Images)

Sicherheitslücke: Manipulation der Icons im Android-Launcher möglich

Die Icons im Android-Launcher lassen sich ohne große Mühe manipulieren. Dadurch ließen sich vermeintlich vertrauenswürdige App-Icons so verändern, dass sie auf eine App mit Schadcode oder auf eine Phishing-Seite leiten könnten, warnen Sicherheitsspezialisten.

Anzeige

In allen Android-Versionen haben die Sicherheitsspezialisten von Fireeye eine Sicherheitslücke entdeckt. Mit einer regulären Android-App lassen sich nach ihren Angaben die Icons auf dem Startbildschirm des Launchers manipulieren, so dass sie auf andere Apps oder Webseiten verweisen können. Somit lassen sich vertrauenswürdige Apps mit schadhaften Apps oder Webseiten verknüpfen.

Googles Sicherheitsmechanismen helfen nicht

Auch die in Android und im Play Store von Google bereitgestellten Sicherheitstests helfen nicht. Eine entsprechende Beispiel-App ging ohne Probleme im Play Store online und bei der Ausführung auf einem Android-Gerät gab es keine Fehlermeldung. Fireeye betont, dass die betreffende App gleich wieder aus dem Play Store entfernt worden sei, so dass keine Unbeteiligten sie heruntergeladen und installiert haben könnten. Seit kurzem überwacht Google Android-Apps im Hintergrund hinsichtlich eines möglicherweise schadhaften Verhaltens.

Ein Angriff über diese Sicherheitslücke kann vom Opfer nicht ohne weiteres bemerkt werden. Erst seit Android 4.2 wird die Zugriffsberechtigung für das Installieren von Icons auf dem Startbildschirm bei der App-Installation abgefragt, bei älteren Android-Versionen gibt es keinen Hinweis, wenn eine App dafür die entsprechenden Rechte haben will. Damit sind Geräte mit Android 4.2 und neuer aber keinesfalls vor dem Sicherheitsloch gefeit. Denn nach wie vor fehlt eine Nachfrage, wenn eine App das Icon auf dem Startbildschirm nachträglich ändert.

Google hat Patch an Hersteller verteilt

Google hat nach Aussage von Fireeye das Sicherheitsloch bestätigt und will es innerhalb von Android bereits beseitigt haben. Der Patch wurde an die Gerätehersteller weitergereicht. Allerdings ist unklar, ob der Fehler auch in älteren Android-Versionen oder nur in der aktuellen Android-Version behoben wurde. Denn wie schnell die betroffenen Android-Smartphones und -Tablets den Patch erhalten, ist alles andere als klar.

Es besteht sogar das Risiko, dass vor allem ältere Geräte niemals einen Patch erhalten, weil die Hersteller für die Geräte keine Updates mehr anbieten. Laut Fireeye besteht der Fehler seit Android 1.x. Bisher seien nicht einmal die Nexus-Geräte von Google davor sicher, warnt Fireeye. Sie hätten den Fehler auf einem Nexus 7 mit aktuellem Android 4.4.2 reproduzieren können. Es wird erwartet, dass in Kürze ein Update auf Android 4.4.3 erscheint und dass damit der Fehler beseitigt werden könnte.


eye home zur Startseite
chrulri 22. Apr 2014

Stimmt, weil SSL-Bugs, welche beliebige Zertifikate fressen, inkl. dieses der gefälschten...

HerrMannelig 17. Apr 2014

Im Artikel steht aber nicht, dass die Verknüpfung, sondern dass die Icons getauscht...

tomate.salat.inc 17. Apr 2014

Ich habs offensichtlich nicht verstanden, erklärs.



Anzeige

Stellenmarkt
  1. AEbt Angewandte Eisenbahntechnik GmbH, Nürnberg
  2. thyssenkrupp AG, Essen
  3. Gemeinnützige Werkstätten und Wohnstätten GmbH, Gärtringen
  4. Bank-Verlag GmbH, Köln


Anzeige
Spiele-Angebote
  1. 47,99€
  2. 7,49€
  3. 99,99€ mit Vorbesteller-Preisgarantie

Folgen Sie uns
       


  1. Trotz Förderung

    Breitbandausbau kommt nur schleppend voran

  2. Nvidia

    Keine Volta-basierten Geforces in 2017

  3. Grafikkarte

    Sonnets eGFX Breakaway Box kostet 330 Euro

  4. E-Commerce

    Kartellamt will Online-Shops des Einzelhandels schützen

  5. id Software

    Quake Champions startet in den Early Access

  6. Betrug

    Verbraucherzentrale warnt vor gefälschten Youporn-Mahnungen

  7. Lenovo

    Smartphone- und Servergeschäft sorgen für Verlust

  8. Open Source Projekt

    Oracle will Java EE abgeben

  9. Apple iPhone 5s

    Hacker veröffentlicht Secure-Enclave-Key für alte iPhones

  10. Forum

    Reddit bietet native Unterstützung von Videos



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mitmachprojekt: HTTPS vermiest uns den Wetterbericht
Mitmachprojekt
HTTPS vermiest uns den Wetterbericht

Breitbandausbau auf Helgoland: Deutschlands Hochseefelsen bekommt nur Vectoring
Breitbandausbau auf Helgoland
Deutschlands Hochseefelsen bekommt nur Vectoring
  1. Provider Dreamhost will keine Daten von Trump-Gegnern herausgeben
  2. Home Sharing Airbnb wehrt sich gegen Vorwürfe zu Großanbietern
  3. Illegale Waffen Migrantenschreck gibt es wieder - jetzt als Betrug

Google Home auf Deutsch im Test: "Tut mir leid, ich verstehe das nicht"
Google Home auf Deutsch im Test
"Tut mir leid, ich verstehe das nicht"
  1. Kompatibilität mit Sprachassistenten Trådfri-Update kommt erst im Herbst
  2. Smarte Lampen Ikeas Trådfri wird kompatibel mit Echo, Home und Homekit
  3. Lautsprecher-Assistent Google Home ab 8. August 2017 in Deutschland erhältlich

  1. ..

    senf.dazu | 11:11

  2. Re: Kleine Onlineshops: Zu teuer, schlechter...

    Ispep | 11:10

  3. Re: Und warum ist das "lästig"?

    Hello_World | 11:05

  4. Re: so ein akku auto ist auch nicht gerade co2 frei

    WonderGoal | 11:04

  5. Lieber kein Geschäft machen

    Ispep | 10:58


  1. 11:21

  2. 17:56

  3. 16:20

  4. 15:30

  5. 15:07

  6. 14:54

  7. 13:48

  8. 13:15


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel