IBM-Sicherheitsexperten

Zertifikatslücke erlaubt Malware-Apps Vollzugriff auf Android-Handys

| Redakteur: Franz Graser

Die älteste bekannte Darstellung des Trojanischen Pferdes. Durch die von IBM entdeckte Zertifikatslücke können äußerlich harmlose Apps wie das Trojanische Pferd die Kontrolle über ein betroffenes Android-Smartphone erlangen.
Die älteste bekannte Darstellung des Trojanischen Pferdes. Durch die von IBM entdeckte Zertifikatslücke können äußerlich harmlose Apps wie das Trojanische Pferd die Kontrolle über ein betroffenes Android-Smartphone erlangen. ()

Sicherheitsexperten von IBM haben eine Sicherheitslücke entdeckt, über die Kriminelle praktisch den vollen Zugriff auf Android-Smartphones erhalten können. Eine Schwachstelle im Zertifikatsystem des Google-Betriebssystems erlaubt es, andere Applikationen zu kapern.

Nach Angaben von IBM sind über 55 Prozent aller Android-Smartphones von der Sicherheitslücke betroffen. Das Problem erstreckt sich von der Betriebssystemversion 4.3 (Jelly Bean) bis 5.1 (KitKat). Aber auch die aktuellste Variante Android M weist laut IBM den Fehler auf.

Die Lücke im Zertifikatsystem von Android ermöglicht es scheinbar harmlosen Applikationen, Zugriff auf andere Apps zu bekommen. Eine eingeschleuste App, die sich etwa als Spiel oder Taschenlampen-App tarnen kann, erlangt auf diese Weise den Status einer Super-App, die das Gerät, seine Informationen und die darauf gespeicherten Informationen kontrollieren kann.

Die eingeschleusten Apps fordern zwar zunächst keine besonderen Zugriffsrechte vom Anwender und erscheinen deshalb unbedenklich. Durch die Zertifikat-Lücke kann sie sich jedoch erweiterte Rechte erschleichen und zuletzt den vollen Zugriff auf das befallene Gerät erlangen. Damit ist es zum Beispiel sogar möglich, den Android-Kernel zu manipulieren, Applikationen auf dem Gerät zu ersetzen und private Daten zu stehlen.

Die Lücke wurde innerhalb Androids OpenSSL-X.509-Zertfikatklasse (OpenSSLX509Certificate) gefunden. Entwickler nutzen sie beispielsweise, um den Apps Zugriff auf Netzwerke oder die Kamerafunktionen in Smartphones zu gewähren. Falls Hacker diesen Kommunikationskanal zwischen einer Applikation und der Hardware erfolgreich angreifen, können sie die Geräte wie ihre Besitzer steuern und je nach App etwa Fotos abgreifen oder Nachrichten versenden.

Darüber hinaus können sie reale Apps durch eigene Fake-Apps ersetzen, die zum Beispiel Informationen über den Nutzer aus Facebook oder Twitter sammeln. Auch vertrauliche Informationen, wie Zugangsdaten zum Onlinebanking, geraten so leicht in die Hände von Cyberkriminellen.

Google hat bereits Patches für die Android-Versionen 4.4, 5.0 und 5.1 sowie für Android M bereitgestellt.

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43548832 / Safety & Security)