Drive-by Downloads auch unter Android möglich

Geschrieben von

Gerade wenn ein System sehr weit verbreitet und gerne genutzt wird, ist es auch ein attraktives Ziel von Hackern und anderem derlei dunklen Gesocks. Als Paradebeispiel hierfür kann man Microsofts Windows heranziehen, das auf geschätzten 90% der Rechner weltweit läuft. Da Android mittlerweile zum „Windows der Smartphones“ geworden ist, verwundert die Tatsache der Drive-by INfektion mit Malware eher kaum noch, unschön ist es dennoch.

So haben die Forscher um die ehemaligen McAfee-Manager George Kurtz und Dmitri Alperovitch demonstriert, wie mittels eines Remote Access Tools ein Smartphone mit Android 2.2 per Drive-by Download mit Malware infiziert werden kann. Als Einfallstor haben die Forscher dabei eine Lücke im Webkit Browser von Android ausgenutzt, ob diese Lücke in aktuelleren Versionen von Android bereits geschlossen wurde ist allerdings nicht klar. Das pikante an der Sache: die Software und die Informationen über die Schwachstelle wurden zuvor für knapp 1.400 US Dollar auf dem Schwarzmarkt eingekauft.

Positionsverfolgung des infizierten Gerätes via Google Maps

Dabei wird die Infektion mit einer vermeintlichen SMS vom Provider gestartet, in der man aufgefordert wird, ein bestimmtes Systemupdate zu installieren. Klickt man nun auf den Link, so wird die Malware heruntergeladen, welche wiederum das Gerät abstürzen lässt und beim hochfahren die eigentliche Schadsoftware installiert. Als Ausgangsbasis dient der bereits seit einiger Zeit bekannte Trojaner „Nickspy“, welcher ebenfalls eingekauft und angepasst wurde. Um die Sache zu komplettieren, bauten die Forscher zudem eine komplette „Command & Control-Infrastruktur“ auf, was für Anpassungen und Entwicklungen gegengerechnet ca. 14.000 US Dollar entsprach.

Hat man sich den Tronjaner eingefangen, werden Telefonate mitgeschnitten, die Kamera des Smartphones aktiviert, gespeicherte SMS und Telefonnummern ausgelesen sowie die aktuelle Position an die C&C-Server geschickt. Nun kann man via Google Maps bequem das Gerät verfolgen und bei einem Klick auf das Gerät diese Daten auslesen. Kurtz verwies darauf, das die ausgenutzte Schwachstelle prinzipiell auch auf anderen Smartphone Betriebssystemen wie iOS ausgenutzt werden könnte. Wenn durch den Browserangriff Rootrechte auf dem System erlangt werden könnten, ist auch die Installation am App Store von Apple vorbei machbar.

[Quelle: Heise.de]
The following two tabs change content below.
Mann mit Bart und Faible für Smartphones und Tablets jeder Plattform, doch eindeutig bekennender Androidliebhaber.

Ein Kommentar

  1. Pingback: Malware-Bedrohung steigt aber nicht für jeden | anDROID NEWS & TV

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*


208 Abfragen in 0,444 Sekunden