• IT-Karriere:
  • Services:

Sicherheitslücke: Strandhogg 2.0 kann unbemerkt Android-Apps übernehmen

Die Entdecker nennen sie den fiesen Zwilling von Strandhogg 1.0 - allerdings gibt es nur für eine Variante ein Sicherheitsupdate.

Artikel veröffentlicht am ,
Auch Strandhogg 2.0 hat ein Wikingerlogo.
Auch Strandhogg 2.0 hat ein Wikingerlogo. (Bild: Promon)

Mit Strandhogg 2.0 zeigt die Sicherheitsfirma Promon eine neue Sicherheitslücke, mit der Apps unter Android übernommen werden können. Wird wie gewohnt auf ein App-Symbol getippt, startet nicht die eigentliche Anwendung, sondern die Schadsoftware. Diese kann ein identisches Interface bieten und Zugangsdaten oder Android-Berechtigungen abfragen - und anschließend nutzen. Betroffen sind alle Android-Versionen mit Ausnahme der aktuellen Version 10, sofern nicht bereits das Sicherheitsupdate vom Mai 2020 eingespielt wurde.

Stellenmarkt
  1. Handwerkskammer für Schwaben, Augsburg
  2. Vodafone GmbH, verschiedene Standorte

Auch Strandhogg 2.0 (CVE-2020-0096) wurde nach einer Wikinger-Taktik benannt, bei der Küstengebiete überfallen wurden und Lösegeld für gefangene Menschen gefordert wurde. Im Unterschied zu der ursprünglichen Sicherheitslücke Strandhogg 1.0, welche die Apps via taskAffinity übernehmen kann, müssen mit Strandhogg 2.0 keine Informationen im Android-Manifest hinterlegt werden. Google kann die Schad-Apps also nicht mehr mit einem einfachen Scan im Play Store erkennen.

Zudem können mehrere Apps gleichzeitig übernommen werden, während dies mit Strandhogg 1.0 nur bei einer App nach der anderen möglich war. Daher bezeichnet Promon Strandhogg 2.0 auch als bösen Zwilling von Strandhogg 1.0.

  • Mit Strandhogg 2.0 wird eine Schad-App statt der Banking-App gestartet und die Zugangsdaten abgegrifen. (Bild: Promon)
Mit Strandhogg 2.0 wird eine Schad-App statt der Banking-App gestartet und die Zugangsdaten abgegrifen. (Bild: Promon)

Durch eine Verkettung mehrerer Intents und Aktivitäten via startActivities(android.content.Intent[]) kann Strandhogg 2.0 den sichtbaren Teil einer, einiger oder aller unter Android installierten Apps übernehmen. Den Angriff kann im Prinzip jede App starten: Es werden weder besondere Berechtigungen benötigt noch müssen die übernommenen Apps verändert werden.

Sicherheitsupdate nur für Strandhogg 2.0

Promon hatte die Sicherheitslücke bereits am 4. Dezember 2019 an Google gemeldet. Wie Googles Project Zero setzte auch Promon eine 90-Tages-Frist bis zur Veröffentlichung der Sicherheitslücke, Google bat jedoch um eine Verlängerung. Ein entsprechender Patch wurde erst mit dem Android-Mai-Update, also nach rund fünf Monaten, veröffentlicht. Alle betroffenen Android-Geräte wird das Sicherheitsupdate ohnehin nicht erreichen: Die Hersteller der Geräte liefern Sicherheitsupdates oft spät und nur für wenige Jahre aus. Geräte mit Android 7 und älter werden ohnehin nicht mehr offiziell unterstützt.

Die Sicherheitslücke Strandhogg 1.0 will Google jedoch nicht beheben, sondern nur aus dem Play Store filtern. Das schützt allerdings nicht vor Schad-Apps außerhalb des Play Stores - auch vorinstallierte Apps könnten die Sicherheitslücke ausnutzen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. 369,45€ (Bestpreis!)

jkow 29. Mai 2020 / Themenstart

Nein, es erinnert eher an: wenn ich ein Programm installiere, kann es Dinge auf meinem...

Kommentieren


Folgen Sie uns
       


Preiswerte Notebooks im Test - Acer vs. Medion vs. Trekstor

Golem.de hat preiswerte Geräte von drei Herstellern getestet. Es treten an: Acer, Medion und Trekstor. Die Bedingung: Der Kaufpreis soll unter 400 Euro liegen.

Preiswerte Notebooks im Test - Acer vs. Medion vs. Trekstor Video aufrufen
    •  /