Android mit 359 Sicherheitslücken

Dafür hat Coverity den Code der mobile Plattform durch das eigene Tool geschickt, das Code auf Sicherheitslecks hin automatisiert analysiert. Gefunden wurden 88 hochriskante sowie 271 Lecks mit mittlerem Gefährdungspotential. Analysiert wurde dabei die Version für das HTC Incredible.


Welche Komponenten in Android sind am gefährdesten? Quelle: Coverity

Android nutzt den Linux-Kernel. Doch die Entwickler haben den Code angepasst und laut Coverity weist der Android-Kernel deutlich mehr Fehler auf als der herkömmliche Linux-Kernel. Doch der Google-Code sei immer noch besser als der Durschnitt: Laut Coverity tritt im Gesamtdurchschnitt in Code alle 1000 Zeilen ein Fehler auf. Bei Android seien es nur 0,47 Fehler pro 1000 Code-Zeilen.

“Wir haben herausgefnden, dass Android-spezifische Dateien eine höhere Fehlerdichte als jede andere Systemkomponentente im System hatte (0,78 Defekte/kloc)”, kommentiert Coverity. Die anderen System-Komponenten bestünden laut Coverity hauptsächlich aus dem unmodifizierten Linux-Kernel. Zudem treten in diesen Android-spezifischen Dateien deutlich mehr schwerwiegende Fehler auf, als in anderen Komponenten.

Eine Ursache dafür sieht Coverity in der Organisation der Entwicklung. “Die Verantwortlichkeiten für die Integrität der Android-Software ist fragmentiert”, heißt es in der Studie. Tausende Mitarbeiter würden am Linux-Kernel arbeiten. Hinzu kämen Beiträge von Googles eigenen Entwicklern und dazu noch Entwicklungen, die die Hardwarehersteller beitragen. Dabei könne eine Verantwortlichkeit schnell undeutlich werden.

Silicon-Redaktion

Recent Posts

Automatisierungssuite für den produzierenden MittelstandAutomatisierungssuite für den produzierenden Mittelstand

Automatisierungssuite für den produzierenden Mittelstand

Fraunhofer hat eine KI-basierte Produktionsüberwachung und -steuerung für mittelständische Industriebetriebe entwickelt.

3 Tagen ago
Homeoffice gerät weiter unter DruckHomeoffice gerät weiter unter Druck

Homeoffice gerät weiter unter Druck

Jedes fünfte Unternehmen hat seine Regelungen für mobile Heimarbeit abgeschafft, ein weiteres Fünftel will sie…

3 Tagen ago
KI-Agenten: Bedrohungen verstehen und überwindenKI-Agenten: Bedrohungen verstehen und überwinden

KI-Agenten: Bedrohungen verstehen und überwinden

Die rasante Entwicklung von KI-Agenten bringt insbesondere Herausforderungen für den Schutz sensibler Daten mit sich.

4 Tagen ago
Q-Day wird zur realen BedrohungQ-Day wird zur realen Bedrohung

Q-Day wird zur realen Bedrohung

2020 könnten böswillige Akteure Zugang zu quantengestützten Cyberangriffen haben, warnt Cindy Provin von Utimaco.

4 Tagen ago
KI-Workplace: ChatGPT-Alternative für den MittelstandKI-Workplace: ChatGPT-Alternative für den Mittelstand

KI-Workplace: ChatGPT-Alternative für den Mittelstand

KI-Workplace wird ausschließlich auf eigene Server-Infrastruktur in Rechenzentren in Frankfurt am Main betrieben.

5 Tagen ago
Zukunft des digitalen Zwillings: Process Mining und KIZukunft des digitalen Zwillings: Process Mining und KI

Zukunft des digitalen Zwillings: Process Mining und KI

Der digitale Zwilling einer Organisation bildet reale Geschäftsprozesse virtuell ab und schafft die Grundlage für…

6 Tagen ago