Original-URL des Artikels: https://www.golem.de/news/android-notruf-in-den-homescreen-1509-116336.html    Veröffentlicht: 16.09.2015 10:47    Kurz-URL: https://glm.io/116336

Android

Notruf in den Homescreen

Den Sperrbildschirm des Smartphones mit einem Passwort zu schützen, ist eine der besten Sicherheitsvorkehrungen für Android-Nutzer - aber derzeit nicht unter Android 5: Dort ermöglicht eine Schwachstelle Angreifern ausgerechnet beim Passwortschutz vollen Zugriff auf das Gerät.

Eine neue Android-Schwachstelle ermöglicht den vollen Gerätezugriff, wenn der Nutzer den Passwortschutz aktiviert hat. Betroffen sind nur Nutzer ab Android-Version 5.X, wie Sicherheitsforscher der Universität Texas mitteilen. Sie haben Details zu der Schwachstelle veröffentlicht.

Ein Angreifer müsse zunächst eine sehr lange Zeichenkette über die Notruffunktion eingeben. Um die richtige Länge für den Angriff zu erreichen, müssten laut Blogpost zunächst rund zehn Zeichen eingegeben werden. Diese werden dann immer wieder komplett markiert, kopiert und eingefügt. Dieser Vorgang müsse etwa elfmal wiederholt werden, so die Forscher, bis ein Doppeltipp auf die gesamte Zeichenkette nicht mehr ausreicht, um alle Zeichen zu markieren. <#youtube id="J-pFCXEqB7A"> Würden Angreifer dann zum Lockscreen zurückkehren und dort die Kamerafunktion aufrufen, gelangten sie mit einem Wisch vom oberen Bildschirmrand in die Einstellungen. Bei der jetzt aktiven Passwortabfrage müssten Angreifer dann immer wieder die vorher erstellte Zeichenkette einfügen, bis die Benutzeroberfläche zusammenbricht. Dann erscheint entweder direkt der Homescreen oder Fragmente davon. Je nach Gerät könne dies unterschiedlich lange dauern, sagen die Forscher.

Im Einstellungsmenü könnten Angreifer dann den Entwicklermodus aktivieren, indem sie siebenmal die Build-Nummer antippen. Dort kann dann der USB-Debugging-Modus aktiviert werden, um weitere Angriffe auszuführen.

Nutzer mit PIN-Sperre sind nicht betroffen

Nutzer, die ihr Gerät mit einer PIN-Sperre oder einem Muster geschützt haben, sollen nicht von dem Angriff betroffen sein. Mit einem Galaxy Note 3 konnten wir den Angriff ebenfalls nicht nachvollziehen, da im Notruffeld keine Optionen für Kopieren und Einfügen zur Verfügung stehen.

Die Schwachstelle ist mit der Nummer CVE-2015-3860 bei Google registriert. Sie wurde in Googles monatlichem Sicherheitsupdate (LMY48M) in der vergangenen Woche behoben, Nutzer der Nexus-Geräte, die das Update installiert haben, sind demnach nicht betroffen. Auch Nutzer, die ein älteres Android installiert haben, sind nicht betroffen, denn die Schwachstelle ist erst ab Version 5 ausnutzbar.  (hg)


Verwandte Artikel:
Galaxy S9 und S9+ im Test: Samsungs Kamera-Kompromiss funktioniert   
(08.03.2018, https://glm.io/133164 )
Fluggastdaten: Regierung dementiert Hackerangriff auf deutsches PNR-System   
(10.03.2018, https://glm.io/133261 )
Memory Leak: Insiderhandel bei Intel?   
(04.01.2018, https://glm.io/131957 )
Android 5: Google verzichtet (noch) auf Verschlüsselungszwang   
(03.03.2015, https://glm.io/112713 )
Android-Updates: Krack-Patches für Android, aber nicht für Pixel-Telefone   
(13.11.2017, https://glm.io/131117 )

© 1997–2020 Golem.de, https://www.golem.de/