Original-URL des Artikels: https://www.golem.de/news/android-4-3-apps-koennen-sperrbildschirm-mechanismus-deaktivieren-1312-103155.html    Veröffentlicht: 04.12.2013 14:40    Kurz-URL: https://glm.io/103155

Android 4.3

Apps können Sperrbildschirm-Mechanismus deaktivieren

In Android 4.3 befindet sich eine Sicherheitslücke, die es anderen Apps ermöglicht, den Sperrbildschirm-Mechanismus abzuschalten. Unbefugte könnten damit Zugriff auf die Gerätedaten erhalten, müssten dazu aber das betreffende Smartphone oder Tablet in die Hände bekommen.

Das deutsche Sicherheitsunternehmen Curesec hat in Android 4.3 eine Sicherheitslücke entdeckt, die bislang von Google nicht geschlossen wurde. Unbefugte können darüber den Sperrbildschirm-Mechanimus abschalten. Mit einer speziellen App lässt sich das Ausnutzen der Sicherheitslücke überprüfen respektive nachstellen. Diese App hat Curesec veröffentlicht, nachdem erste Details zu der Sicherheitslücke bereits vergangene Woche veröffentlicht wurden.

Google wurde laut Curesec im Oktober 2013 auf den Fehler hingewiesen. Ende November 2013 entschlossen sich die Sicherheitsexperten, die Sicherheitslücke öffentlich zu machen, nachdem Google auf den Bericht dazu nicht reagiert hatte.

Die Sicherheitslücke in Android 4.3 ermöglicht es einem Angreifer, einen eingerichteten Sperrbildschirm wieder abzuschalten. Wenn also der Nutzer etwa auf seinem Smartphone eine Kennwort-, PIN- oder Musterabfrage aktiviert hat, kann diese ohne Zutun des Nutzers deaktiviert werden. Das Opfer muss allerdings dazu verleitet werden, eine APK-Datei zu installieren. Und die lässt sich auch nur installieren, wenn auf dem Gerät das Installieren aus unbekannten Quellen aktiviert wurde. Das ist unter anderem erforderlich, um Android-Apps aus anderen Shops als den Play Store zu installieren.

Die von Curesec bereitgestellte Beispiel-App kann den Sperrbildschirm wahlweise sofort oder zu einem bestimmten Zeitpunkt deaktivieren. Normalerweise muss das Abschalten des Sperrbildschirm-Mechanismus mit PIN, Kennwort oder Sperrmuster bestätigt werden. Diese Abfrage wird aber übersprungen, so dass der Nutzer erstmal nicht bemerkt, wenn die Sperre abgeschaltet wird. Damit ein Unbefugter die Sicherheitslücke ausnutzen kann, braucht er direkten Zugriff auf das Gerät.

Laut Curesec ist ausschließlich Android 4.3 betroffen. Die dritte und letzte Jelly-Bean-Version ist bislang international nur wenig verbreitet. Laut den aktuellen Zahlen von Google laufen gerade mal 4,3 Prozent der Android-Geräte damit. Es wird auch erwartet, dass einige Hersteller für ihre Geräte kein Update auf Android 4.3 anbieten und es stattdessen überspringen und gleich ein Update auf das aktuelle Android 4.4 alias Kitkat verteilen.  (ip)


Verwandte Artikel:
Flexispy: Wir lassen uns Spyware installieren   
(31.01.2018, https://glm.io/132487 )
Android: Patch für Pixel-Smartphones schließt Krack-Lücke   
(05.12.2017, https://glm.io/131485 )
Galaxy S9 und S9+ im Test: Samsungs Kamera-Kompromiss funktioniert   
(08.03.2018, https://glm.io/133164 )
Google: Alphaversion von Android P ist da   
(08.03.2018, https://glm.io/133218 )
E-Mail-Clients für Android: Kennwörter werden an App-Entwickler übermittelt   
(06.03.2018, https://glm.io/133172 )

© 1997–2020 Golem.de, https://www.golem.de/