Pileup – neue Schädlingsfamilie für Android

“Pileup” heißen die neuen Schädlinge. Pileup steht für “Privilege Escalation through updating” steht. In einem Whitepaper (PDF) haben Forscher der Indiana University haben in Zusammenarbeit mit Microsoft die Klasse der Android-Sicherheitslücken beschrieben. Demnach sollen alle Versionen von Googles Mobilbetriebssystem und damit mehr als eine Milliarde Smartphones und Tablets weltweit betroffen sein.

Die Fehler erlauben einer schädlichen App eine unautorisierte Ausweitung von Nutzerrechten, sobald Android aktualisiert wird. Der Besitzer des Geräts merkt davon nichts.

“Alle paar Monate wird ein Update veröffentlicht, das tausende Dateien eines laufenden Systems austauscht oder hinzufügt”, schreiben die Forscher. “Jede neue App, die installiert wird, muss genau konfiguriert werden, um ihre Attribute in der eigenen Sandbox und ihre Systemrechte festzulegen, ohne dass versehentlich vorhandene Apps und die von ihnen gespeicherten Nutzerdaten beschädigt werden. Das macht die Programmlogik für die Installation solcher mobiler Updates kompliziert – und damit anfällig für Sicherheitsfehler.”

Durch eine App, die auf einer älteren Android-Version läuft, kann sich ein Hacker den Forschern zufolge sorgfältig ausgewählte Rechte oder Attribute sichern, die allerdings nur unter einer höheren Android-Version zur Verfügung stehen. Wird das Betriebssystem auf diese höhere Version aktualisiert, erhält die App die neuen Berechtigungen automatisch im Hintergrund, ohne dass der Nutzer darüber informiert wird.

Die Forscher haben nach eigenen Angaben sechs verschiedene Pileup-Anfälligkeiten gefunden, die alle im Android Package Management Service (PMS) stecken. Sie seien in allen Versionen des Android Open Source Project (AOSP) enthalten sowie in mehr als 3500 von Handyherstellern und Mobilfunkanbietern speziell angepassten Android-Versionen.

Darüber hinaus haben die Forscher einen SecUP genannten Scanner vorgestellt, der schädliche Apps finden soll, die sich bereits auf einem Gerät befinden und auf ein Update warten, um ihre Rechte auszuweiten. Der Scanner prüfe den Quellcode des Package Management System von unterschiedlichen Android-Versionen, um mögliche Verletzungen von Sicherheitsbeschränkungen aufzudecken.

Laut den Forschern wurden die Fehler bereits an Google gemeldet. Eine der Lücken hat das Unternehmen schon gepatcht. Auch Fraunhofer warnt vor fehlerhaft Konfigurierten Anwendungen für Andorid. Gerade für Unternehmen, die Andorid als Teil ihrer Mobilstrategie unterstützten

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

2 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

2 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

2 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

3 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

4 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

5 Tagen ago