Android 4.2: Neue Sicherheitsfeatures in geleakter Firmware entdeckt

Frank Ritter 5

Ron Amadeo von Android Police ist ein findiges und ziemlich kompetentes Kerlchen: Dieser Tage scheint er kaum etwas anderes zu tun als einen Firmware-Dump auseinanderzunehmen, der eine frühe Version von Android 4.2 enthält und uns schon eine neue Gmail-APK sowie Infos zu einer neuen Pulldown-Leiste mit Schnelleinstellungen brachte. Nun hat er jede Menge Hinweise auf erweiterte Sicherheitsfeatures unseres Lieblings-Mobile-OS gefunden.

Android 4.2: Neue Sicherheitsfeatures in geleakter Firmware entdeckt

Erst jüngst hatte Android Police in der APK des Play Store, Version 3.9.16 einen erweiterten Malware-Scanner als Sicherheits-Feature entdeckt. Sicherheit scheint in Mountain View aber aktuell ein noch größeres Thema zu sein und so finden sich auch in den programmpaketen der kommenden Android-Iteration 4.2 Hinweise auf verschiedenen neue Funktionen aus diesem Bereich:

SELinux - Sicherheitserweiterungen

Security-Enhanced Linux beschreibt eine Reihe von Maßnahmen, die das ansonsten recht offene und damit auch Malware-anfällige OS deutlich zugeknöpfter machen können: So gibt es unter SELinux kein Root-User-Konzept; stattdessen werden die Sicherheitsrichtlinien von einem Admin festgelegt und können dann durch nichts mehr umgangen werden – im Grunde kann ein System mit SELinux also in eine Art Lockdown versetzt werden - siehe Diagramm oben im Artikel.

In der settings.apk von Android 4.2 finden sich entsprechend folgende Zeilen:

<string name="selinux_status">SELinux status</string>
<string name="selinux_status_disabled">Disabled</string>
<string name="selinux_status_permissive">Permissive</string>
<string name="selinux_status_enforcing">Enforcing</string>

Offensichtlich gibt es drei Optionen für SELinux: „Aus“, „Permissive“ (= „Aus“, aber mit Protokollierung etwaiger Vorfälle und Maßnahmen) und „Ein“ – wer jetzt aber Angst um die viel gelobte Offenheit und Modifizierbarkeit des Android-OS hat, sei beruhigt, das Ganze ist natürlich optional und eher für den Einsatz in Firmennetzwerken und restriktivere Administrationsrichtlinien gedacht. Anscheinend möchte Google Geräte mit Android besser im Business-Bereich platzieren - was sinnvoll ist.

Always-On-VPN

Mit einem VPN (Virtuelles Privates Netzwerk) kann man sämtlichen Traffic in das Netz und aus dem Netz über den „Umweg“ eines VPN-Server routen. Haupteinsatzzweck: Dauerhafte sichere verschlüsselte Verbindungen, zum Beispiel für Firmen, die mit vertraulichen und sensiblen Daten umgehen. Weil für sämtliche Server im Netz nur die IP des VPN-Servers sichtbar ist, hat das auch den Effekt, dass man damit Länderbeschränkungen umschiffen kann. So werden entweder Zensurmaßnahmen (Beispiel: China) umgangen oder bestimmte nur in einigen Ländern verfügbare Webdienste (wie Pandora, Hulu und so weiter) können genutzt werden. Auch ein Dienst wie Onavo Extend, der Traffic komprimiert, auf diese Weise Datenvolumen spart und Ladezeiten minimiert funktioniert auf VPN-Basis.

Android unterstützt bereits VPN-Verbindungen, nun soll es dafür aber noch mehr Optionen geben: Mit persistenten VPN-Verbindungen müssen sich Android-Nutzer nicht mehr - wie jetzt - jedes mal neu in das VPN einwählen, die Verbindung wird fortan automatisch eingerichtet und bleibt dauerhaft aktiviert. Wenn der VPN-Server die Verbindung abbricht oder das Gerät neu gestartet wird, wird auch die VPN-Verbindung neu eingerichtet. Falls keine Verbindung zum VPN besteht, kann auch keine Verbindung zum Internet aufgenommen werden. Hier die entsprechenden Codezeilen aus einer XML-Datei in der settings.apk:

<string name="vpn_menu_lockdown">Always-on VPN</string>
<string name="vpn_lockdown_summary">Select a VPN profile to always remain connected to. Network traffic will only be allowed when connected to this VPN.</string>
<string name="vpn_lockdown_none">None</string>
<string name="vpn_lockdown_config_error">Always-on VPN requires an IP address for both server and

Bestätigungen für Premium-SMS

Premium-SMS ist der etwas euphemistische Name für Kurznachrichten, die teurer sind als gewöhnlich. Sozusagen die 0190/0900-Nummern unter den SMS. Weil Malware unter Android gerne unerkannt SMS an solche Nummern schickt, um den Banditen, die sie programmieren, Einkünfte zu verschaffen, baut Google in Android jetzt Filter ein. Für viele Länder werden gängige Premium-SMS-Nummern-Schemata definiert. Sollte eine App mit entsprechenden Berechtigungen versuchen, eine SMS an eine solche Nummer zu verschicken, wird der Nutzer darauf hingewiesen. Er erhält daraufhin drei Möglichkeiten: die SMS zu senden, sie nicht zu senden und die betreffende App an Google zu melden. Hier die entsprechenden Menü-Strings in der settings.apk:

<string name="sms_short_code_confirm_title">Send SMS to short code?</string>
<string name="sms_premium_short_code_confirm_title">Send premium SMS?</string>
<string name="sms_short_code_confirm_message"><b>%1$s</b> would like to send a text message to <b>%2$s</b>, which appears to be an SMS short code.<p>Sending text messages to some short codes may cause your mobile account to be billed for premium services.<p>Do you want to allow this app to send the message?</string>
<string name="sms_premium_short_code_confirm_message"><b>%1$s</b> would like to send a text message to <b>%2$s</b>, which is a premium SMS short code.<p><b>Sending a message to this destination will cause your mobile account to be billed for premium services.</b><p>Do you want to allow this app to send the message?</string>
<string name="sms_short_code_confirm_allow">Send message</string>
<string name="sms_short_code_confirm_deny">"Don't send"</string>
<string name="sms_short_code_confirm_report">Report malicious app</string>

Hier noch die Liste an Premium-SMS-Nummern. Viel Spaß allen Lesern, die Freude an regulären Ausdrücken haben - Deutschland hat übrigens den längsten.

Wie es aussieht, hat Google also einiges an neuen Sicherheitsfeatures für Android 4.2 in petto. Das ist eine absolut wünschenswerte Entwicklung. Wir wünschen uns, dass Google in Key Lime Pie auch noch Code Signing (Hintergrund) unterstützt, um mit iOS in Sachen Schutz vor Buffer Overflow-Attacken aufzuschließen. Wir sind gespannt auf den 29. Oktober.

Quelle: Android Police
Bildquelle: CentOS

Zu den Kommentaren

Kommentare zu dieser News

Weitere Themen

* Werbung