Android Sicherheitslücke erlaubt das Einschleusen von Malware auf 99% aller Geräte

android-sicherheitslucke-erlaubt-das-einschleusen-von-malware-auf-99-aller-gerateAndroid ist DAS mobile Betriebssystem schlechthin und hat mit einem Problem zu kämpfen, das man auch unter Windows, das im Desktop Bereich ähnlich dominant ist, zur Genüge kennt: Malware und Sicherheitslücken. Diese sind bei so populären Betriebssystemen besonders gefährlich, da es sich bei der großen Nutzerzahl für Hacker eher lohnt, entsprechende Sicherheitsmechanismen zu umgehen oder Schadcode einzuschleusen. Nun ist eine gravierende Sicherheitslücke unter Android aufgetaucht, die 99% aller im Handel erhältlichen Geräte betreffen soll. Obwohl diese Zahl zunächst erschreckend scheint, ist es wichtig,  die Hintergründe der Android Sicherheitslücke zu beleuchten, ehe man für Panik sorgt.

Die Sicherheitsspezialisten der amerikanischen Firma Bluebox Labs haben den Fehler im System entdeckt, der das Misstrauen der Bevölkerung, insbesondere in Zeiten von PRISM und Co., auf sich zieht. Die Lücke existiere den Angaben der Firma seit Android 1.6 (Codename: Donut) und sei sowohl Google, als auch den Hardwareherstellern seit geraumer Zeit bekannt. Dass diese Gerüchte der Wahrheit entsprechen, belegt auch die Tatsache, dass es derzeit ein Gerät auf dem Markt gibt, welches nicht von dem Fehler betroffen ist:  das Galaxy S4, welches von Samsung entwickelte Sicherheitsupdates erhielt, um Sicherheit gewährleisten zu können.

Um die Sicherheitslücke zu verstehen, muss man etwas über das Sicherheitsmodell von Android Apps wissen. Jede APK-Datei, also jeder Container, indem sich eine Anwendung befindet, besitzt eine einzigartige Signatur, die vom System verifiziert wird, um als vertrauenswürdig eingestuft werden zu können. Durch die nun bekannte Sicherheitslücke kann der Legitimierungsprozess einer Anwendung umgegangen werden, Malware und anderer Schadcode werden nicht erkannt, da die Signatur schlichtweg nicht beachtet wird. Laut Bluebox Labs könnten so nicht nur sensible Daten aller Art in die falschen Hände gelangen, es könnte sogar zu einer Übernahme des Gerätes durch die Hacker kommen (Zugriff auf die Kamera, das Bewegungsprofil, SMS, Nachrichten und das Aufspielen von Schadsoftware ist dann kein Problem mehr !). Dass die potentielle Schwachstelle auch für Regierungsbehörden und die Hersteller, die so Kundendaten erbeuten können, reizvoll ist, will derzeit niemand hören.

Da mehr als 900 Millionen Geräte betroffen sind, ist es wahrscheinlich, dass Google oder die Hersteller mit einem entsprechenden Patch reagieren werden, doch zum einen bietet dies derzeit noch keinen Schutz und zum anderen ist es aufgrund der starken Systemfragmentierung und der Vielzahl an verschiedenen Modellen unwahrscheinlich, dass jeder Schutz vor der Sicherheitslücke erhalten wird. Eine alternative bilden hier möglicherweise Custom ROMs, in die Hobbyentwickler die Updates integrieren könnten, auch wenn es offiziell keinen Support mehr gibt. Trotz der gefährlichen Situation sollte man jedoch  bedenken, dass der Fehler sich vor allem dann ausnutzen lässt, wenn man Anwendungen bezieht, die gecrackt sind oder aus unseriösen Quellen stammen; wer ausschließlich den Google Play Store nutzt, sollte das Risiko minimieren, sodass dies bis zu einer Lösung durch Google der einzige Weg zur Gefahrenreduktion ist.

Alles in allem ist derzeit noch nicht abzusehen, welche Ausmaße die Android Sicherheitslücke haben wird, doch es ist dringend zu empfehlen, für Apps und  Updates derzeit nur den Google Play Store zu nutzen und auf die neuste Firmware Version zu aktualisieren (möglicherweise haben auch andere Hersteller Schutzmaßnahmen integriert oder sind gerade im Begriff, dies nachzuholen). Dass eine derartige Sicherheitslücke seit längerem bekannt ist und noch nichts gegen sie unternommen wurde, lässt aber einen faden Beigeschmack zurück und auch die Android Updatepolitik erweist sich einmal mehr als hinderlich.

 

Tags: , , , , ,

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*
*

*