Gravierende Schwachstellen in Sicherheits-Apps für Android entdeckt

Das Fraunhofer SIT hat gravierende Schwachstellen in Sicherheits-Apps für Android entdeckt (Bild: Fraunhofer SIT)

Nach Schätzungen der Sicherheitsforscher des Fraunhofer SIT, die die Schwachstellen entdeckt haben, könnten weltweit bis zu 675 Millionen Geräte betroffen sein. Über die Lücken lassen sich die Apps missbrauchen, um Smartphones zu übernehmen und dann im schlimmsten Fall vom Besitzer Geld erpressen.

Experten vom Fraunhofer-Institut für Sichere Informationstechnologie SIT haben in gängigen Sicherheits-Apps für Android Smartphones, darunter auch solchen von Avira, Kaspersky, McAfee, Eset und Clean Master Security, schwere Sicherheitslücken gefunden. Diese könnten Angreifer ausnutzen, um aus der Security-App ein Angriffswerkzeug zu machen und mit dessen Hilfe das Smartphone zu übernehmen. Laut Michael Waidner, Leiter des Fraunhofer SIT, sind davon bis zu 675 Millionen Geräte weltweit betroffen sein.

Das Fraunhofer SIT hat gravierende Schwachstellen in Sicherheits-Apps für Android entdeckt (Bild: Fraunhofer SIT)

Auf den Geräten können Angreifer etwa die Schutzfunktion der Sicherheits-App unbemerkt vom Nutzer abschalten. Auch auf private Daten aus Adressbuch oder Kalender könnten sie zugreifen. “Im schlimmsten Fall lässt sich die Sicherheits-App in Ransomware verwandeln, mit deren Hilfe Verbrecher zum Beispiel das Handy sperren, um vom Smartphone-Besitzer Lösegeld zu erpressen”, so die Sicherheitsforscher.

Die Fraunhofer-Forscher haben insgesamt sieben Sicherheits-Apps für Android-Smartphones untersucht: AndroHelm Antivirus, Avira Antivirus Security for Android, CM Security von Cheetahmobile, Eset Mobile Security & Antivirus, Kaspersky Internet Security for Android, Malwarebytes Anti Malware sowie McAfee (Intel Security) Security & Power Booster free. In allen untersuchten Produkten wurden Sicherheitsprobleme aufgedeckt, allerdings handelte es sich um unterschiedliche Fehler mit unterschiedlichen Auswirkungen. Alle lassen sich aus der Ferne ausnutzen. Details zu den einzelnen Lücken haben die Fraunhofer-Forscher auf der Website des Instituts veröffentlicht (PDF).

“Wir haben die Hersteller umgehend über die Sicherheitslücken informiert. Die überwiegende Mehrheit hat sofort reagiert und die Sicherheitslücken geschlossen”, erklärt Waidner in einer Pressemitteilung. “Auf Smartphones, auf denen die Apps automatisch Updates aus den App-Stores herunterladen, sind die Sicherheitsprobleme behoben. Sofern Nutzer keine automatische Updatefunktion aktiviert haben, sollten sie die eigenen Apps umgehend aktualisieren, um sich vor möglichen Angriffen zu schützen.”

Ursache für viele der Schwachstellen ist der Update-Mechanismus für die Virensignaturen. Die Apps prüfen – respektive prüften – hier laut Fraunhofer SIT nicht ausreichend die Integrität des Updates. “Ist der Kanal, durch den das Update heruntergeladen wird, angegriffen worden, kann Code nach dem Man-in-the-Middle Prinzip eingeschleust werden“, so Waidner. “Eine einfache Methode hierbei ist ein Angriff über ein öffentliches WLAN. Gelingt einem Hacker der Zugriff über einen solchen öffentlichen Zugang, dann können alle Benutzer der Sicherheits-App, die denselben öffentlichen Zugang nutzen, zum Opfer eines solchen Angriffs werden.”

Für Unternehmen bietet das Fraunhofer SIT seit dem, Frühjahr mit CodeInspect ein Werkzeug für die Qualitätskontrolle von Android-Apps an (Bild: Fraunhofer SIT).
Für Unternehmen bietet das Fraunhofer SIT seit dem, Frühjahr mit CodeInspect ein Werkzeug für die Qualitätskontrolle von Android-Apps an (Bild: Fraunhofer SIT).

Für Unternehmen hat das Fraunhofer SIT auf der CeBIT 2016 mit CodeInspectt ein Werkzeug für Qualitätskontrolle von Android-Apps vorgestellt. Damit sollen sich Sicherheitslücken und Malware im kompilierten Programmcode besonders schnell aufspüren lassen. Mit CodeInspect lasen sich laut Fraunhofer SIT selbst unbekannte Software oder Software-Anteile schnell und effizient untersuchen, da es den Programmcode “in eine für Menschen verständliche Sprache” übersetzt. Zudem lässt sich die analysierte Software mit dem Tool auch verändern und im laufenden Betrieb beobachten.

CodeInspect setzt auf dem Eclipse-Framework auf und eignet sich zur Analyse aller Android-Versionen. Die Software läuft auf Windows, Linux sowie Mac OS und wurde bereits vor der Vorstellung im März von mehreren Unternehmen und Software-Analysten getestet. Interessierten Unternehmen bietet das Fraunhofer SIT eine kostenlose Teststellung an.

Ausgewählte, passende Whitepaper: