Android 5.x Lollipop: Sicherheitslücke hebelt Passwort-Schutz auf Sperrbildschirm aus

Tuan Le 7

Es gibt wieder einmal einen Sicherheitsskandal in der Android-Welt: Wer ein Smartphone mit Android 5.0 Lollipop oder neuer besitzt und seinen Bildschirm per Passwort zu entsperren pflegt, sollte dies womöglich umgehend ändern. Wie Sicherheitsforscher an der Universität Texas festgestellt haben, lässt sich die Sperre mit einem simplen Trick umgehen.

Android 5.x Lollipop: Sicherheitslücke hebelt Passwort-Schutz auf Sperrbildschirm aus

Nach Stagefright ist das Bewusstsein vieler Android-Nutzer in puncto Sicherheit aufgerüttelt worden. Ein kleinerer Exploit wurde nun an der Universität Texas ermittelt: In diesem Falle sind nicht einmal zusätzliche Programme oder Fachkenntnisse erforderlich, um sich unbefugt Zugriff zu den Daten eines Smartphones zu verschaffen: Durch eine Überlastung der Systemoberfläche ist es möglich, per Passwort gesperrte Bildschirme auf Geräten mit Android 5.0 oder Android 5.1 Lollipop zu umgehen.

Hierzu begibt man sich in den Dialer zur Tätigung eines Notrufs und tippt dort 10 beliebige Zeichen ein. Diese vervielfältigt man per Copy & Paste etwa zehn Mal, bis man eine mehr als 100 Zeichen lange Folge erzeugt hat. Auch diese Zeichenkette kopiert man nun und geht zurück zum Lockscreen, wo man die Kamera aufruft. Dort ruft man die Benachrichtigungsleiste auf und versucht in die Einstellungen zu gelangen, woraufhin man wieder zur Eingabe des Passwortes aufgefordert wird. Hier kopiert man die zuvor erstellte riesige Zeichenkette wiederholt hinein, bis die Oberfläche irgendwann zusammenbricht. Dann kann es je nach Smartphone mehrere Minuten dauern, bis das System wieder neu geladen wird, doch danach wird man nicht mehr zur Bildschirmsperre weitergeleitet, sondern landet direkt im Homescreen. Aktiviert man dann in den Entwicklereinstellungen noch den USB-Debugging-Modus und verfügt über die entsprechenden Fachkenntnisse, können unbemerkt private Daten abgegriffen und Malware installiert werden.

Google ist der Fehler bereits bekannt, sodass Nexus-Geräte auf dem neuesten Update-Stand nicht mehr von der Problematik betroffen sein sollten. Auch bei Samsung-Geräten dürfte der Exploit so nicht funktionieren, da im Dialer keine Copy&Paste-Funktion vorhanden ist. Sicherheitshalber sollten potenziell betroffene Nutzer aber die Sicherheit ihres Smartphones überprüfen und gegebenenfalls auf eine andere Entsperrmethode – etwa per PIN oder Entsperrmuster – zurückgreifen. Die sind angesichts dieser gravierenden Lücke im Zweifel die sichereren Entsperrmuster.

Quelle: University of Texas at Austin via Golem

Samsung Galaxy S6 bei Amazon bestellen * Samsung Galaxy S6 mit Vertrag bei deinHandy *

Zu den Kommentaren

Kommentare zu dieser News

* Werbung