Black Hat 2012: Zwei Mal Android-Hacking, bitte

Kamal Nicholas
6

Die  Sicherheit von Android  ist immer wieder ein Thema. Auf der derzeitig in Las Vegas stattfindenden Black Hat-Konferenz wurden gleich zwei größere Sicherheitslücken in Android entdeckt. Die eine hebelt Googles „Bouncer“ aus, mit der anderen lässt sich NFC manipulieren.

Black Hat 2012: Zwei Mal Android-Hacking, bitte

Google Bouncer

Fangen wir erst einmal mit Googles Play-Türsteher an.  Die Anti-Malware-Software soll eigentlich davor schützen, dass bösartige und schädliche Software ihren Weg in den Play Store findet. In der Theorie hört sich das auch zunächst sehr gut an, wie nun aber zwei  Trustwave-Forscher herausgefunden haben, sieht das in der Praxis etwas anders aus. Um den Google Bouncer zu testen haben die beiden eine Software entwickelt, die offiziell als SMS Blocker getarnt und voll funktionsfähig ist.  Während die App also das macht, was sie soll (ausgewählte eingehende Apps blocken), verschickt sie außerdem unbemerkt Kontakte aus dem eigenen Adressbuch und Nachrichten  an die Server der Entwickler. Ermöglicht wird dies durch ein und dieselben Rechte, die man der App bei der Installation gibt, nämlich den Zugriff auf das Adressbuch und auf die SMS.

Zu Versuchszwecken wurden gleich mehrere Versionen in den Play Store hochgeladen. Dabei entdeckten die Entwickler, dass der Bouncer nur eine einzige Version auf schädliche Inhalte überprüfte. Grund dafür ist ein Workaround, den die beiden Trustwave-Forscher sich zu Nutze machten und der auf der Javabridge basiert. Dadurch wird eine App erst einmal als „Rahmen“ in den Play Store eingereicht, die eigentlichen Inhalte werden erst später zusätzlich heruntergeladen und installiert. Und damit eben auch die schädlichen Teile.

Der Bouncer arbeitet zwar genau so, wie Google es beschreibt, einen Umweg, um Schaden anzurichten, gibt es aber dennoch. Die Forscher fordern deshalb eine direkt in Android integrierte Malware-Abwehr,die neben dem Bouncer zusätzlich noch davor schützt, Viren & Co. Zu installieren

Rückblick: Die ersten Android-Smartphones von Samsung, LG, Huawei und Co. GIGA Bilderstrecke Rückblick: Die ersten Android-Smartphones von Samsung, LG, Huawei und Co.

 NFC

Das zweite Problem ergibt sich aus der Near Field Communication-Technologie, die alle Smartphones mit NFC-Chip mit sich bringen. Charlie Miller, der sich schon einen Namen mit iOS Hacks gemacht hat, zeigte am vergangenen Mittwoch, dass er mit seinem neuesten Hack mittels des NFC-Chips ein anderes NFC-fähiges Smartphone so manipulieren kann, dass dieses eine bösartige Webseite öffnet und daraufhin schädliche Software installiert. Alles, was man dazu tun muss, ist mit einem programmierten NFC Tag  in die Nähe des anderen zu attackierenden NFC-fähigen Smartphones zu kommen.

Miller beschreibt den Vorgang folgendermaßen „Das bedeutet, dass ich mit einem NFC Tag einfach auf jemandes Smartphone zugehe und dieses berühre, oder nur in dessen Nähe komme, woraufhin sich der Web Browser öffnet und eine bestimmte Seite, die ich ausgesucht habe, sich öffnet, ohne dass man etwas dafür tun muss. Anstatt dass also nur NFC die Angriffsfläche ist, ist der gesamte Web Browser und alles, was er kann, die Angriffsfläche. Ich kann das durch NFC erreichen“. Wie Miller es ganz passend zusammenfasst, ist dieser Vorgang „nicht ganz ideal“.

Allerdings muss hinzugefügt werden, das dieser Hack “nur” mit Geräten bis einschließlich Android 4.0.1 funktioniert.

Es sieht also ganz danach aus, als ob es noch einige Baustellen gibt, die Google in Android zu beheben hat, damit das System an sich noch sicherer wird und Nutzer vor schädlichen Übergriffen geschützt sind.

Quellen: BGR, der Standard, Bildquelle: Forbes

 

 

 

Neue Artikel von GIGA ANDROID

GIGA Marktplatz