Kategorien: AndroidNews

Drive-by Downloads auch unter Android möglich

Gerade wenn ein System sehr weit verbreitet und gerne genutzt wird, ist es auch ein attraktives Ziel von Hackern und anderem derlei dunklen Gesocks. Als Paradebeispiel hierfür kann man Microsofts Windows heranziehen, das auf geschätzten 90% der Rechner weltweit läuft. Da Android mittlerweile zum „Windows der Smartphones“ geworden ist, verwundert die Tatsache der Drive-by INfektion mit Malware eher kaum noch, unschön ist es dennoch.

So haben die Forscher um die ehemaligen McAfee-Manager George Kurtz und Dmitri Alperovitch demonstriert, wie mittels eines Remote Access Tools ein Smartphone mit Android 2.2 per Drive-by Download mit Malware infiziert werden kann. Als Einfallstor haben die Forscher dabei eine Lücke im Webkit Browser von Android ausgenutzt, ob diese Lücke in aktuelleren Versionen von Android bereits geschlossen wurde ist allerdings nicht klar. Das pikante an der Sache: die Software und die Informationen über die Schwachstelle wurden zuvor für knapp 1.400 US Dollar auf dem Schwarzmarkt eingekauft.

Positionsverfolgung des infizierten Gerätes via Google Maps

Dabei wird die Infektion mit einer vermeintlichen SMS vom Provider gestartet, in der man aufgefordert wird, ein bestimmtes Systemupdate zu installieren. Klickt man nun auf den Link, so wird die Malware heruntergeladen, welche wiederum das Gerät abstürzen lässt und beim hochfahren die eigentliche Schadsoftware installiert. Als Ausgangsbasis dient der bereits seit einiger Zeit bekannte Trojaner „Nickspy“, welcher ebenfalls eingekauft und angepasst wurde. Um die Sache zu komplettieren, bauten die Forscher zudem eine komplette „Command & Control-Infrastruktur“ auf, was für Anpassungen und Entwicklungen gegengerechnet ca. 14.000 US Dollar entsprach.

Hat man sich den Tronjaner eingefangen, werden Telefonate mitgeschnitten, die Kamera des Smartphones aktiviert, gespeicherte SMS und Telefonnummern ausgelesen sowie die aktuelle Position an die C&C-Server geschickt. Nun kann man via Google Maps bequem das Gerät verfolgen und bei einem Klick auf das Gerät diese Daten auslesen. Kurtz verwies darauf, das die ausgenutzte Schwachstelle prinzipiell auch auf anderen Smartphone Betriebssystemen wie iOS ausgenutzt werden könnte. Wenn durch den Browserangriff Rootrechte auf dem System erlangt werden könnten, ist auch die Installation am App Store von Apple vorbei machbar.

[Quelle: Heise.de]
Stefan

Mann mit Bart und Faible für Smartphones und Tablets jeder Plattform, doch eindeutig bekennender Androidliebhaber.

Zeige Kommentare

Share
Veröffentlicht von
Stefan

Recent Posts

Project Moohan: Samsung eröffnet mit dem Galaxy XR-Headset neue Welten!

Samsung hat nun auf seinem Galaxy-Oktober-Event in Südkorea und den USA das Galaxy XR-Headset offiziell…

3 Monaten vor

Vivo iQOO 15: Snapdragon 8 Elite Gen 5-Flaggschiff für knapp 500 Euro offiziell!

Anfang der Woche hat Vivo im Heimatland das als preiswert zu bezeichnende iQOO 15 präsentiert.…

4 Monaten vor

Apple iPad Fold soll über 4.000 Euro kosten!

Manch einer von Euch wird vermutlich schmunzeln, wenn wir wieder einmal über das Apple iPad…

4 Monaten vor

Realme GT 8: Snapdragon 8 Elite für 350 Euro!

Neben dem Realme GT 8 Pro, das mit austauschbaren Kamera-Arrays in runder und eckiger Form…

4 Monaten vor

Realme GT 8 Pro mit individuellem Kamera-Design by Ricoh GR offiziell!

Noch vor dem OnePlus 15 und OnePlus Ace 6 hat nun das Schwester-Unternehmen heute das…

4 Monaten vor

Kommt die komplette Samsung Galaxy S26-Serie mit dem Exynos 2600?

Bislang war der Exynos-Prozessor von Samsung eher ein Chip, welchen die werte Kundschaft gemieden hat.…

4 Monaten vor

Diese Seite verwendet cookies.