Hälfte aller Android-Geräte von Schwachstelle betroffen

Eine Sicherheitslücke in Android ermöglicht es Angreifern, die Installation einer Android-Paketdatei (APK) zu übernehmen und sie durch eine beliebige App zu ersetzen. Davor warnt Palo Alto Networks. Von solch einer Attacke bekommen Nutzer nichts mit. Eine zusätzliche Genehmigung benötigen die ausgetauschten Apps ebenfalls nicht. Allerdings trifft dies nur auf Downloads aus alternativen Android-App-Marktplätzen zu – nicht aus Google Play.

Die Schwachstelle findet sich Palo Alto zufolge in etwa 49,5 Prozent aller Android-Geräte. Google und diverse Geräte-Hersteller von Amazon bis Sony wissen über den Fehler Bescheid. Vor allem ist Hardware mit einer älteren Version als Android 4.3_r0.9 anfällig. Die Lücke betrifft allerdings auch einige Android-4.3-Geräte. Auf GitHub sowie in Google Play stellt Palo Alto eine Anwendung zur Verfügung, die ermittelt, ob ein Gerät betroffen ist.

Aus der Beschreibung des Sicherheitsunternehmens geht hervor, dass der Fehler im Android-Systemdienst PackageInstaller steckt. Über diesen können sich Angreifer auf kompromittierten Geräten unbegrenzte Berechtigungen verschaffen. Beispielsweise können sie auf diese Weise, Nutzern beim Installationsvorgang eine eingeschränkte Auswahl von Berechtigungen anzeigen lassen, obwohl die App in Wirklichkeit vollen Zugriff auf alle Dienste und Daten erhält, einschließlich persönlicher Daten und von Passwörtern.

Entdeckt hat die Schwachstelle der Forschr Xu Zhi von Unit 42, dem Bedrohungsanalyse-Team von Palo Alto Networks. Sein Team rät, Apps nur aus Google Play herunterzuladen. Dieser Marktplatz stellt einen geschützten Raum bereit, der durch Angreifer nicht überschrieben werden kann.

Außerdem sollten grundsätzlich keine Apps genutzt werden, die die Berechtigung erfordern, auf Logcat zuzugreifen. Logcat ist ein Systemprotokoll, dessen Missbrauch es Angreifern ermöglicht, Angriffe auf die Schwachstelle zu automatisieren.

Android 4.1 und später verbieten den Zugriff auf Logcat standardmäßig. Auf gerooteten Android-Geräten kann es laut Palo Alto aber gelingen, auch unter Android ab Version 4.1 auf Logcat zuzugreifen. Daher empfiehlt es Unternehmen, keine gerootete Enderäte in ihrem Netzwerk zuzulassen.

[mit Material von Peter Marwan, ITespresso.de]

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

Recent Posts

Bahn lässt Robo-Hund auf Graffitis los

In München läuft ein vierbeiniger Roboter durch die Abstellanlagen der S-Bahn und meldet Auffälligkeiten an…

1 Tag ago

Positiver ROI ist das beste Argument für KI-Projekte

2023 war das Jahr des Experimentierens mit KI. 2024 zieht KI in den Arbeitsalltag ein,…

1 Tag ago

Industrie 4.0-Adaption: China fast immer in der Pole Position

Laut Umfrage nutzen 94% der chinesischen Fertigungsunternehmen KI-basierte Lösungen. In der DACH-Region liegt der Vergleichswert…

2 Tagen ago

Cybersicherheit: Deutsche Autobauer fahren hinterher

Laut Kaspersky-Umfrage hat kaum jeder zehnte den neuen UN-Standard WP.29 implementiert. Weiterer 28% haben noch…

2 Tagen ago

BSI warnt vor kritischen Schwachstellen in Microsoft Exchange Server

Rund 17.000 Exchange-Server-Installation in Deutschland gelten als stark gefährdet. Sie werden entweder nicht mehr von…

2 Tagen ago

Porsche eBike Performance setzt auf KI-gestützte Software

Die Porsche-Tochter hat mit Automatisierungsfunktionen und Bots in Freshservice den IT-Service automatisiert und skaliert.

3 Tagen ago