Experten vom Fraunhofer-Institut für Sichere Informationstechnologie SIT haben in gängigen Sicherheits-Apps für Android Smartphones, darunter auch solchen von Avira, Kaspersky, McAfee, Eset und Clean Master Security, schwere Sicherheitslücken gefunden. Diese könnten Angreifer ausnutzen, um aus der Security-App ein Angriffswerkzeug zu machen und mit dessen Hilfe das Smartphone zu übernehmen. Laut Michael Waidner, Leiter des Fraunhofer SIT, sind davon bis zu 675 Millionen Geräte weltweit betroffen sein.
Auf den Geräten können Angreifer etwa die Schutzfunktion der Sicherheits-App unbemerkt vom Nutzer abschalten. Auch auf private Daten aus Adressbuch oder Kalender könnten sie zugreifen. “Im schlimmsten Fall lässt sich die Sicherheits-App in Ransomware verwandeln, mit deren Hilfe Verbrecher zum Beispiel das Handy sperren, um vom Smartphone-Besitzer Lösegeld zu erpressen”, so die Sicherheitsforscher.
Die Fraunhofer-Forscher haben insgesamt sieben Sicherheits-Apps für Android-Smartphones untersucht: AndroHelm Antivirus, Avira Antivirus Security for Android, CM Security von Cheetahmobile, Eset Mobile Security & Antivirus, Kaspersky Internet Security for Android, Malwarebytes Anti Malware sowie McAfee (Intel Security) Security & Power Booster free. In allen untersuchten Produkten wurden Sicherheitsprobleme aufgedeckt, allerdings handelte es sich um unterschiedliche Fehler mit unterschiedlichen Auswirkungen. Alle lassen sich aus der Ferne ausnutzen. Details zu den einzelnen Lücken haben die Fraunhofer-Forscher auf der Website des Instituts veröffentlicht (PDF).
“Wir haben die Hersteller umgehend über die Sicherheitslücken informiert. Die überwiegende Mehrheit hat sofort reagiert und die Sicherheitslücken geschlossen”, erklärt Waidner in einer Pressemitteilung. “Auf Smartphones, auf denen die Apps automatisch Updates aus den App-Stores herunterladen, sind die Sicherheitsprobleme behoben. Sofern Nutzer keine automatische Updatefunktion aktiviert haben, sollten sie die eigenen Apps umgehend aktualisieren, um sich vor möglichen Angriffen zu schützen.”
Ursache für viele der Schwachstellen ist der Update-Mechanismus für die Virensignaturen. Die Apps prüfen – respektive prüften – hier laut Fraunhofer SIT nicht ausreichend die Integrität des Updates. “Ist der Kanal, durch den das Update heruntergeladen wird, angegriffen worden, kann Code nach dem Man-in-the-Middle Prinzip eingeschleust werden“, so Waidner. “Eine einfache Methode hierbei ist ein Angriff über ein öffentliches WLAN. Gelingt einem Hacker der Zugriff über einen solchen öffentlichen Zugang, dann können alle Benutzer der Sicherheits-App, die denselben öffentlichen Zugang nutzen, zum Opfer eines solchen Angriffs werden.”
Für Unternehmen hat das Fraunhofer SIT auf der CeBIT 2016 mit CodeInspectt ein Werkzeug für Qualitätskontrolle von Android-Apps vorgestellt. Damit sollen sich Sicherheitslücken und Malware im kompilierten Programmcode besonders schnell aufspüren lassen. Mit CodeInspect lasen sich laut Fraunhofer SIT selbst unbekannte Software oder Software-Anteile schnell und effizient untersuchen, da es den Programmcode “in eine für Menschen verständliche Sprache” übersetzt. Zudem lässt sich die analysierte Software mit dem Tool auch verändern und im laufenden Betrieb beobachten.
CodeInspect setzt auf dem Eclipse-Framework auf und eignet sich zur Analyse aller Android-Versionen. Die Software läuft auf Windows, Linux sowie Mac OS und wurde bereits vor der Vorstellung im März von mehreren Unternehmen und Software-Analysten getestet. Interessierten Unternehmen bietet das Fraunhofer SIT eine kostenlose Teststellung an.
Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…
KPMG-Studie: 97 Prozent der Cloud-nutzenden Unternehmen verwenden KI-Dienste von Cloud-Anbietern.
Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Beide Angebote sind kostenlos.
Neue Kunden sind unter anderem SAP, Conforama Schweiz, 11teamsports, Phillip Morris International, Baywa und Thalia.
Oracle schafft einheitliche Plattform für vier Ministerien und über 250.000 Beamte mit der Oracle Applications…
Der Grund: Geräte, die mit veralteter Software arbeiten, sind anfällig für Cyberangriffe und Datenlecks.