Hälfte aller Android-Geräte von Schwachstelle betroffen

Eine Sicherheitslücke in Android ermöglicht es Angreifern, die Installation einer Android-Paketdatei (APK) zu übernehmen und sie durch eine beliebige App zu ersetzen. Davor warnt Palo Alto Networks. Von solch einer Attacke bekommen Nutzer nichts mit. Eine zusätzliche Genehmigung benötigen die ausgetauschten Apps ebenfalls nicht. Allerdings trifft dies nur auf Downloads aus alternativen Android-App-Marktplätzen zu – nicht aus Google Play.

Die Schwachstelle findet sich Palo Alto zufolge in etwa 49,5 Prozent aller Android-Geräte. Google und diverse Geräte-Hersteller von Amazon bis Sony wissen über den Fehler Bescheid. Vor allem ist Hardware mit einer älteren Version als Android 4.3_r0.9 anfällig. Die Lücke betrifft allerdings auch einige Android-4.3-Geräte. Auf GitHub sowie in Google Play stellt Palo Alto eine Anwendung zur Verfügung, die ermittelt, ob ein Gerät betroffen ist.

Aus der Beschreibung des Sicherheitsunternehmens geht hervor, dass der Fehler im Android-Systemdienst PackageInstaller steckt. Über diesen können sich Angreifer auf kompromittierten Geräten unbegrenzte Berechtigungen verschaffen. Beispielsweise können sie auf diese Weise, Nutzern beim Installationsvorgang eine eingeschränkte Auswahl von Berechtigungen anzeigen lassen, obwohl die App in Wirklichkeit vollen Zugriff auf alle Dienste und Daten erhält, einschließlich persönlicher Daten und von Passwörtern.

Entdeckt hat die Schwachstelle der Forschr Xu Zhi von Unit 42, dem Bedrohungsanalyse-Team von Palo Alto Networks. Sein Team rät, Apps nur aus Google Play herunterzuladen. Dieser Marktplatz stellt einen geschützten Raum bereit, der durch Angreifer nicht überschrieben werden kann.

Außerdem sollten grundsätzlich keine Apps genutzt werden, die die Berechtigung erfordern, auf Logcat zuzugreifen. Logcat ist ein Systemprotokoll, dessen Missbrauch es Angreifern ermöglicht, Angriffe auf die Schwachstelle zu automatisieren.

Android 4.1 und später verbieten den Zugriff auf Logcat standardmäßig. Auf gerooteten Android-Geräten kann es laut Palo Alto aber gelingen, auch unter Android ab Version 4.1 auf Logcat zuzugreifen. Daher empfiehlt es Unternehmen, keine gerootete Enderäte in ihrem Netzwerk zuzulassen.

[mit Material von Peter Marwan, ITespresso.de]

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

Recent Posts

Mehr Datenschutz in der Montage

Assistenzsysteme unterstützen Monteure bei der Arbeit. Zu oft zahlt man jedoch mit den eigenen Daten…

2 Tagen ago

Cyber Resilience Act: Countdown läuft

Hersteller werden stärker in die Pflicht genommen, den gesamten Lebenszyklus ihrer Produkte in den Blick…

2 Tagen ago

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

3 Tagen ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

3 Tagen ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

3 Tagen ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

4 Tagen ago