Original-URL des Artikels: https://www.golem.de/news/kilswitch-und-apass-us-soldaten-haben-apps-mit-fatalen-sicherheitsluecken-genutzt-1812-138396.html    Veröffentlicht: 25.12.2018 14:00    Kurz-URL: https://glm.io/138396

Kilswitch und Apass

US-Soldaten nutzten Apps mit fatalen Sicherheitslücken

Ein Untersuchungsbericht zeigt: Zwei vom US-Militär im Kampfeinsatz genutzte Programme hätten durch schwere Sicherheitslücken theoretisch ausgenutzt werden können. Die Programme zeigen GPS-Daten sowie eigene und feindliche Truppenbewegungen an und integrieren die Kommunikation zwischen Einheiten.

Laut einem kürzlich veröffentlichten Bericht nutzt das US-Militär eine Software im Kampfeinsatz, die eine große Sicherheitslücke beinhaltet. Betroffen sind die Android-Apps Kinetic Integrated Low-Cost Software Integrated Tactical Combat Handheld (Kilswitch) und Android Precision Assault Strike Suite (Apass). Der Bericht ist öffentlich im Internet abrufbar, allerdings stark geschwärzt. Details zur Sicherheitslücke sind somit kaum identifizierbar.

"Mit Cybersecurity haben sich die Entwickler nicht beschäftigt", schreibt das zuständige Untersuchungsbüro der US Navy, das den Bericht verfasst hat. Allerdings waren beide Programme schnell sehr beliebt, da sie einfach zu bedienen sind. Beide Programme zeigen Soldaten im Einsatz sowie Satellitenbilder der Umgebung und zeigen Missionsziele, eigene Einheiten und Feindbewegungen an. Sie integrieren eine Art Teamkommunikation, mit der sich Einheiten und Gefechtsstand untereinander austauschen können. Über die Software können sogar Luftschläge auf bestimmte Positionen angefordert werden.

<#youtube id="BMj-_hQCDmU">

Angreifer könnten große Schäden anrichten

Wenn Angreifer Zugriff auf diese Art der Information hätten, könnten sie beträchtlichen Schaden anrichten. Die Software ist zudem öffentlich über den Appstore der Organisation Geoint abrufbar. Das Militär habe es versäumt, seinen Soldaten die Nutzung der Programme zu untersagen, heißt es in dem Bericht. Stattdessen habe die weniger benutzerfreundliche, dafür getestete und sichere Software Android Tactical Assault Kit (Atak) verteilt werden müssen.

Das US-Militär arbeitete mit den Entwicklern der betroffenen Apps, Druca und Dpss, zusammen, um die Sicherheitslücken zu schließen. Diese wurden je nach Wichtigkeit in vier Kategorien eingeteilt - ein Vorgehen, das so auch in der freien Wirtschaft verwendet wird. Ein Fix wurde anscheinend bereits bereitgestellt. Zumindest bezeichnet der Bericht beide Programme mittlerweile als "nutzungssicher".  (on)


Verwandte Artikel:
Bounded Floating Point: Patent grenzt Genauigkeitsfehler bei Fließkommazahlen ein   
(26.01.2018, https://glm.io/132410 )
Asus ROG Phone im Test: Hauptsache RGB!   
(19.12.2018, https://glm.io/138316 )
US-Justizministerium: Spionagevorwürfe gegen China   
(21.12.2018, https://glm.io/138381 )
Schwachstellen aufgedeckt: Per Weblogin ins Klärwerk   
(21.12.2018, https://glm.io/138363 )
5G: Huawei würde Standorte schliessen statt Kunden ausspionieren   
(22.12.2018, https://glm.io/138387 )

© 1997–2019 Golem.de, https://www.golem.de/