1038043

Black Hat Conference: Android lässt sich hacken

30.07.2010 | 07:21 Uhr |

Sicherheitsexperten habe sich eine Reihe von Top-Android-Smartphones vorgenommen und zeigen, wie Root-Zugang erlangt werden kann oder Genehmigungen für harmlos erscheinende Anwendungen die Ressourcen von anderen Apps zum Exploit missbrauchen.

Smartphones auf Android-Basis galten bisher als " unhackbar ", aber Forscher haben auf der Sicherheits-Konferenz Black Hat 2010 in Las Vegas alle eines Besseren belehrt.

Zunächst stellten sie einen Exploit vor, der in einem harmlos aussehenden Programm für Hintergrund-Bilder für Android-Smartphones verborgen war. Damit wurden alle persönlichen Daten auf dem Handy gesammelt und an eine Webseite in China gesendet. John Herring, der CEO der Sicherheitsfirma Lookout Mobile Security, stellte zum Beispiel in seinem Vortrag die App Jackeey Wallpaper vor, die bereits Millionen Mal heruntergeladen wurde und eifrig Passworte, Internetzugriffe, Handy-ID, SIM-Kartennummer und Textnachrichtern sammelt.

Root-Zugang dank Sicherheitslücke "CVE-2009 1185" in Linux

In einer weiteren Präsentation übernahmen die Sicherheitsexperten volle Kontrolle über eine Reihe von Top-Android-Modellen, wie EVO 4G , Droid X , Droid Incredible und den älteren Modellen G1 und Hero , indem sie eine bereits bekannte Sicherheitslücken des Linux-Betriebssystems ausnutzen. "Android basiert auf Linux, und sobald wir Root-Zugriff erlangen, haben wir volle Kontrolle über das Handy.", erläuterte Anthony Linneberry, wie weiteren Experte bei Lookout. Linneberry hält die Sicherheits-Beteuerungen unter Android für weit übertrieben. "Nur weil die Plattform den Exploit Pwn2own schadlos überlebte, gibt dies keine Garantie für allumfassende Sicherheit.", ergänzte Linneberry in seinem Vortrag.

Den einfachsten Ansatz für Malware bietet die als CVE- 2009 1185 bekannte Sicherheitslücke in Linux. Die Lücke ist sein über einem Jahr bekannt und es steht ein Patch zur Behebung bereits, aber keiner der Hersteller hat den bisher unter Android angewendet. Im Prinzip könnte jede Anwendung im Android-Market diese Lücke ausnutzen und dem Hacker Zugang zu Root und somit komplette Übernahme des Handys liefern, warnt Linneberry.

Versenden von Daten über die Ressourcen von anderen Apps

Tim Wyatt, ein weiterer Kollege bei Lookout, schränkt ein, dass eine Anwendung nicht unbedingt Root-Kontrolle erhalten muss, um den Handy-Besitzer zu schaden. Seiner Ansicht nach sind die Genehmigungen der Programme untereinander ein Schwachpunkt. So kann zum Beispiel eine Restaurantführer-App auf die GPS-Daten des Smartphones zugreifen. Wenn ein Entwickler eine App für den Android Market einreicht muss er die vollständige Liste aller solchen Genehmigungen offen legen, aber dank harmlosen Umschreibungen wie "Import Android Log" kann er Handy-Kunde zum Erteilen von Genehmigungen verleitet werden, die letztendlich Privatdaten weitergeben. Natürlich raten die Sicherheitsexperten, von allen verdächtig aussehenden Apps und undurchsichtigen Genehmigungen die Finger zu lassen, aber es ist schwierig, die Informationsweitergabe zu kontrollieren. Unter Android können Anwendungen auf die Ressourcen andere Programme zugreifen, und eine App, die selbst keinen Internetzugriff hat, könnte ein weiteres Programm für Internetzugang zum Versenden von Daten nutzen.

0 Kommentare zu diesem Artikel
1038043