{"id":91881,"date":"2013-07-04T16:45:55","date_gmt":"2013-07-04T14:45:55","guid":{"rendered":"http:\/\/www.apfelnews.eu\/?p=91881"},"modified":"2017-03-05T17:31:01","modified_gmt":"2017-03-05T16:31:01","slug":"android-sicherheitslucke-betrifft-99-prozent-aller-gerate","status":"publish","type":"post","link":"https:\/\/www.apfelnews.de\/2013\/07\/04\/android-sicherheitslucke-betrifft-99-prozent-aller-gerate\/","title":{"rendered":"Android: Sicherheitsl\u00fccke betrifft 99 Prozent aller Ger\u00e4te"},"content":{"rendered":"
Sicherheitsexperten der Firma Bluebox Security haben k\u00fcrzlich auf eine weitreichende Sicherheitsl\u00fccke im mobilen Betriebssystem Android hingewiesen. Die L\u00fccke besteht bereits seit knapp 4 Jahren und betrifft etwa 99 Prozent aller Android-Endger\u00e4te, die momentan im Umlauf sind. Die Sicherheitsl\u00fccke erm\u00f6glicht es Hackern, Kontrolle \u00fcber Ger\u00e4te zu erlangen, Passw\u00f6rter auszusp\u00e4hen, auf das Mikrofon und die Kamera zuzugreifen und vieles mehr. So w\u00e4re es beispielsweise m\u00f6glich, mehrere Millionen Android-Ger\u00e4te zu einer Art Bot-Netz zusammenzuschlie\u00dfen. Mehreren Einsch\u00e4tzungen nach ist die L\u00fccke aber weniger gef\u00e4hrlich, als es anfangs den Anschein machte.<\/strong><\/p>\n Betroffen sind laut Bluebox Security alle Android-Ger\u00e4te ab Version 1.6 – also mit anderen Worten so gut wie jedes Endger\u00e4t, das sich momentan im Umlauf befindet. Die Sicherheitsl\u00fccke bietet die kryptographischen Signaturen von Android-Apps als Einfallstor. Android-Apps werden als .apk-Dateien installiert und sind mit einer verschl\u00fcsselten Signatur versehen, die Manipulationen am Quellcode verhindern soll. Nach Angaben von Bluebox Security wurde allerdings eine Methode entdeckt, wie man manipulierte apk-Dateien an diesem System vorbeischmuggeln \u00a0und so Malware auf die Endger\u00e4te bringen kann, ohne dass diese blockiert oder abgewiesen wird.<\/p>\n Bluebox hat sich bereits im Februar im Rahmen eines Bug-Reports an Google gewandt und wird auf der BlackHat Conference 2013 Proof-of-Concept f\u00fcr verschiedene Ger\u00e4te vorstellen. Ein wirkliches Statement von Google steht noch aus, jedoch gab das Unternehmen bekannt, dass es letztlich an den Herstellern l\u00e4ge, ihre Ger\u00e4te mit entsprechenden Updates zu versehen. Nach einem Bericht von ComputerWorld hat bisher nur Samsung reagiert und de L\u00fccke mittels eines Updates f\u00fcr das Galaxy S4 zumindest auf diesem Ger\u00e4t geschlossen. Hier kommt nun eine systembedingte Schw\u00e4che Androids zum Tragen: Updates m\u00fcssen von den Herstellern f\u00fcr jedes Ger\u00e4t einzeln freigegeben werden, und dies geschieht traditionell nur sehr langsam. Bisher ist Samsung der einzige Hersteller, der auf das Bekanntwerden der L\u00fccke reagiert hat.<\/p>\n Auch wenn es letztlich an den Herstellern liegt, diese L\u00fccke zu schlie\u00dfen und das bisher nur sehr langsam bis nahezu gar nicht passiert, hat Google dennoch M\u00f6glichkeiten, zu reagieren und diese auch genutzt. Laut CIO<\/a> wurde der Google Play Store mit einem Update versehen, sodass Apps, die den Exploit nutzen nun erkannt und abgewiesen werden. Dies ist zwar zu begr\u00fc\u00dfen und erh\u00f6ht die Sicherheit f\u00fcr viele Android-Nutzer erheblich, ist aber nicht geeignet, die L\u00fccke vollends zu schlie\u00dfen. Zum einen gibt es mehrere Drittpartei-App-Stores f\u00fcr Android, und zum anderen k\u00f6nnen User immer noch dazu gebracht werden, f\u00fcr eine im Play Store erworbene App ein manuelles und verseuchtes Update einzuspielen.<\/p>\n Daher sollten Android-User momentan nur noch Apps aus dem Google Play Store beziehen und auch ihre Updates \u00fcber diesen einspielen. Wer auf Apps von Drittpartei-Stores zur\u00fcckgreift, geht momentan ein hohes Sicherheitsrisiko ein. Zumindest, bis die L\u00fccke durch die Hersteller geschlossen wurde. Und das d\u00fcrfte noch eine ganze Weile dauern bzw. wird h\u00f6chstwahrscheinlich nicht vollends passieren.<\/p>\n <\/p>\n<\/p>\n
Nahezu alle Android-Ger\u00e4te sind betroffen<\/h3>\n
Die L\u00fccke ist seit Februar bekannt<\/h3>\n
Partielles Containment<\/h3>\n