Categories: MobileSmartphone

Gravierende Schwachstellen in Sicherheits-Apps für Android entdeckt

Experten vom Fraunhofer-Institut für Sichere Informationstechnologie SIT haben in gängigen Sicherheits-Apps für Android Smartphones, darunter auch solchen von Avira, Kaspersky, McAfee, Eset und Clean Master Security, schwere Sicherheitslücken gefunden. Diese könnten Angreifer ausnutzen, um aus der Security-App ein Angriffswerkzeug zu machen und mit dessen Hilfe das Smartphone zu übernehmen. Laut Michael Waidner, Leiter des Fraunhofer SIT, sind davon bis zu 675 Millionen Geräte weltweit betroffen sein.

Auf den Geräten können Angreifer etwa die Schutzfunktion der Sicherheits-App unbemerkt vom Nutzer abschalten. Auch auf private Daten aus Adressbuch oder Kalender könnten sie zugreifen. “Im schlimmsten Fall lässt sich die Sicherheits-App in Ransomware verwandeln, mit deren Hilfe Verbrecher zum Beispiel das Handy sperren, um vom Smartphone-Besitzer Lösegeld zu erpressen”, so die Sicherheitsforscher.

Die Fraunhofer-Forscher haben insgesamt sieben Sicherheits-Apps für Android-Smartphones untersucht: AndroHelm Antivirus, Avira Antivirus Security for Android, CM Security von Cheetahmobile, Eset Mobile Security & Antivirus, Kaspersky Internet Security for Android, Malwarebytes Anti Malware sowie McAfee (Intel Security) Security & Power Booster free. In allen untersuchten Produkten wurden Sicherheitsprobleme aufgedeckt, allerdings handelte es sich um unterschiedliche Fehler mit unterschiedlichen Auswirkungen. Alle lassen sich aus der Ferne ausnutzen. Details zu den einzelnen Lücken haben die Fraunhofer-Forscher auf der Website des Instituts veröffentlicht (PDF).

“Wir haben die Hersteller umgehend über die Sicherheitslücken informiert. Die überwiegende Mehrheit hat sofort reagiert und die Sicherheitslücken geschlossen”, erklärt Waidner in einer Pressemitteilung. “Auf Smartphones, auf denen die Apps automatisch Updates aus den App-Stores herunterladen, sind die Sicherheitsprobleme behoben. Sofern Nutzer keine automatische Updatefunktion aktiviert haben, sollten sie die eigenen Apps umgehend aktualisieren, um sich vor möglichen Angriffen zu schützen.”

Ursache für viele der Schwachstellen ist der Update-Mechanismus für die Virensignaturen. Die Apps prüfen – respektive prüften – hier laut Fraunhofer SIT nicht ausreichend die Integrität des Updates. “Ist der Kanal, durch den das Update heruntergeladen wird, angegriffen worden, kann Code nach dem Man-in-the-Middle Prinzip eingeschleust werden“, so Waidner. “Eine einfache Methode hierbei ist ein Angriff über ein öffentliches WLAN. Gelingt einem Hacker der Zugriff über einen solchen öffentlichen Zugang, dann können alle Benutzer der Sicherheits-App, die denselben öffentlichen Zugang nutzen, zum Opfer eines solchen Angriffs werden.”

Für Unternehmen bietet das Fraunhofer SIT seit dem, Frühjahr mit CodeInspect ein Werkzeug für die Qualitätskontrolle von Android-Apps an (Bild: Fraunhofer SIT).

Für Unternehmen hat das Fraunhofer SIT auf der CeBIT 2016 mit CodeInspectt ein Werkzeug für Qualitätskontrolle von Android-Apps vorgestellt. Damit sollen sich Sicherheitslücken und Malware im kompilierten Programmcode besonders schnell aufspüren lassen. Mit CodeInspect lasen sich laut Fraunhofer SIT selbst unbekannte Software oder Software-Anteile schnell und effizient untersuchen, da es den Programmcode “in eine für Menschen verständliche Sprache” übersetzt. Zudem lässt sich die analysierte Software mit dem Tool auch verändern und im laufenden Betrieb beobachten.

CodeInspect setzt auf dem Eclipse-Framework auf und eignet sich zur Analyse aller Android-Versionen. Die Software läuft auf Windows, Linux sowie Mac OS und wurde bereits vor der Vorstellung im März von mehreren Unternehmen und Software-Analysten getestet. Interessierten Unternehmen bietet das Fraunhofer SIT eine kostenlose Teststellung an.

Ausgewählte, passende Whitepaper:

Peter Marwan

Peter Marwan ist Chefredakteur von silicon.de und immer auf der Suche nach Möglichkeiten, wie Firmen den rasanten Fortschritt in der IT-Branche in der Praxis nutzen können. Dabei geht es nicht nur darum, Vorhandenes zu optimieren, sondern vor allem auch um Ansätze und Strategien, mit denen sich neue, durch die IT unterstützte Geschäftsmodellle entwickeln lassen.

Recent Posts

Echte Security-KI für den OnPrem-Betrieb

Sie heißt LARA. Sie ist eine Security-KI, die sich auf die individuellen Anforderungen von Kunden…

12 Stunden ago

CISA warnt US-Bundesbehörden VMware-Produkte zu patchen oder offline zu nehmen

Im April haben Angreifer VMware-Patches in kürzester Zeit nachgebaut, um RCE-Angriffe zu starten.

1 Tag ago

Hacker können Tesla Model 3, Y mit Bluetooth-Angriff stehlen

Sicherheitsforscher der NCC Group haben ein Tool entwickelt, mit dem ein Bluetooth Low Energy (BLE)-Relay-Angriff…

1 Tag ago

Die 10 häufigsten Angriffsvektoren für das Eindringen in Netzwerke

Gemeinsam von den USA, Kanada, Neuseeland, Niederlande und Großbritannien herausgegebene Empfehlung enthält Anleitungen zur Eindämmung…

1 Tag ago

Silicon DE Podcast: Frauen in der IT

Frauen sind in der Technologiebranche immer noch unterrepräsentiert. Warum und wie sich das ändern lässt,…

2 Tagen ago

Eternity-Malware-Kit bietet Stealer, Miner, Wurm und Ransomware-Tools

Cyberkriminelle können den neuen Malware-as-a-Service je nach Angriff mit verschiedenen Modulen anpassen.

2 Tagen ago