News

Malware: Signatur-Lücke von Android wird aktiv ausgenutzt

Malware-Signatur-Lücke von Android wird ausgenutzt

Manch einer hält Google und seinem Betriebssystem Android gerne mal vor, aufgrund der Open-Source-Philosophie besonders anfällig für Malware zu sein. Statistisch gesehen ist iOS von Apple zwar weitaus anfälliger in Sachen Sicherheitslücken, dennoch sieht sich Android aufgrund seiner großen Verbreitung entsprechenden Angriffen im besonderen Maße ausgeliefert.

Das ein Betriebssystem keinesfalls fehlerfrei sein kann, dürfte aufgrund der Komplexität des Quellcodes eines Betriebssystems jedem der auch nur einen Hauch von der Materie versteht, bewusst sein. Dennoch ist bei Android das Geschrei bei Sicherheitslücken besonders groß, wie unter anderem ein Fall vor wenigen Wochen dokumentierte. Da fand das Sicherheitsunternehmen BlueBox heraus, dass Android seit mindestens 4 Jahren eine eklatante Sicherheitslücke bei Signaturen für Apps aufweist. Die Lücke wurde im Februar bereits an Google gemeldet und der Konzern hat mittlerweile einen entsprechenden Bugfix an die OEM-Hersteller verteilt.

Damals berichtete wir auch davon mit dem Hinweis, dass die Aufregung zum Teil künstlich von den Medien aufgebauscht wurde. Das dürfte unter anderem daran gelegen haben, dass die Ausnutzung der Lücke bis dato sehr unwahrscheinlich gewesen war, denn man hätte einige Dinge tun müssen, damit die Lücke in Android überhaupt ausgenutzt werden könne. Tja, nun ist der Ernstfall eingetreten: Die ersten beiden Apps mit der aktiven Ausnutzung des Master-Key-Exploits sind aufgetaucht in freier Wildbahn.

 

Trügerische Sicherheit

Allerdings können wir uns vorerst noch sicher fühlen, denn wie die meiste Malware stammen die von Symantec entdeckten Apps aus einem Drittanbieter-Store in China, wo der Google Play Store sowie weitere Google-Dienste aufgrund etlicher Differenzen zwischen Google und der chinesischen Regierung verboten sind. Bei den mit dem Malware-Code verseuchten Apps handelt es sich um Tools, welches die Suche nach einem passenden Arzt inklusive Terminvereinbarung unterstützen.

Laut Symantec nutzt die infizierte App die Möglichkeit über die Signatur-Lücke aus, um den Malware-Programmierern den Remote-Zugriff auf das Android-Gerät zu verschaffen. Auf diese Weise könnten besagte Malware-Programmierer weitere Malware nachladen, beispielsweise einen Abkömmling von Oblad.a, was den potentiellen Schaden immens erhöhen würde. Da Smartphone-Nutzer auf ein Schließen der Lücke durch die jeweiligen Geräte-Hersteller angewiesen sind, ist das verbieten der Installation von Apps außerhalb des Play Stores dringenst anzuraten, sowie nur auf offizielle App Stores zu setzen für neue Apps.

Wer die aktuellen Nightlies von CyanogenMod und darauf basierende Custom ROMs nutzt, ist hingegen bereits aus dem Schneider. Ebenfalls fein aus dem Schneider sind Nutzer, welche ihren Androiden gerootet haben: Dafür gibt es mit ReKey im Google Play Store eine entsprechende App, welche die Sicherheitslücke der App-Signatur betreffend schließen kann. Oder ihr verwendet den SRT AppGuard, welcher auch ohne Root funktioniert. Und zum überprüfen, ob ihr von der Sicherheitslücke betroffen seit, könnt ihr den BlueBox Security Scanner nutzen.

Die App konnte im App Store nicht gefunden werden. 🙁
ReKey (for rooted phones)
ReKey (for rooted phones)
Preis: Kostenlos
SRT AppScanner
SRT AppScanner
Entwickler: Backes SRT GmbH
Preis: Kostenlos
[Quelle: Symantec | via PhoneArena]

Beitrag teilen:

Stefan

Mann mit Bart und Faible für Smartphones und Tablets jeder Plattform, doch eindeutig bekennender Androidliebhaber.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert