Samsung Kies: Unbemerkte App-Installation durch Sicherheitslücke

Lukas Funk 4

Gestern wurde ein Exploit bekannt, der es erlaubt, mit Hilfe von Samsungs Synchronisationssoftware „Kies“ beliebige Softwarepakete auf dem Galaxy S3 zu installieren. Hierzu wird auf die Fähigkeit der Smartphone-seitigen Kies-Komponente zurückgegriffen, APK-Dateien ohne weitere Berechtigungen auf dem Gerät wiederherzustellen. Samsung hat aber prompt reagiert und die Sicherheitslücke mit einem Update geschlossen.

Samsung Kies: Unbemerkte App-Installation durch Sicherheitslücke

Dem französischen Hacker Andre Moulu, auch bekannt als „<sh4ka>“, ist es gelungen, mit einer kleinen, selbstgeschriebenen Anwendung eine beliebige – also auch potentiell schadhafte – App auf dem Galaxy S3 zu installieren, ohne dass der Benutzer davon benachrichtigt wird. Dazu nutzte er einerseits die Fähigkeit von Samsungs Kies-App aus, gelöschte Apps wiederherzustellen. Die entsprechende Funktion ist ungeschützt verfügbar. Das heißt, dass dafür vom Benutzer keine Berechtigung angefordert wird.
Zum Zweiten wird eine beliebige weitere Applikation benötigt, die auf den externen Speicher zugreifen darf und diese Funktion auch nach außen anbietet. In seinem Proof of Concept verwendet Moulu die App, die das Speichern von Inhalten in der Zwischenablage („Clipboard“) bereitstellt und die praktischerweise auf jedem Gerät vorinstalliert ist.

Der eigentliche Exploit funktioniert dann folgendermaßen:

  • Der nichtsahnende Nutzer installiert eine App, die in ihrem privaten Speicherbereich die schadhafte APK enthält.
  • Beim Ausführen der App wird zunächst die Funktion angesprochen, die auf den externen Speicher zugreifen kann. Diese löscht alle Dateien im Verzeichnis /sdcard/restore/.
  • Dieselbe Funktion kopiert dann die schadhafte APK in genau diesen Ordner.
  • Nun wird die ungeschützte Funktion der Kies-APK aufgerufen, die versucht, alle im Ordner /sdcard/restore/ gesicherten Anwendungen wiederherzustellen. Da sich dort inzwischen nur noch die schadhafte Datei befindet, wird diese in den internen Speicher installiert.

Im unten stehenden Video wird das ganze vom Entwickler selbst noch einmal veranschaulicht, allerdings mit der ganz und gar nicht schadhaften Antivirensoftware Avast.

Keinen halben Tag nach dem Bekanntwerden der Lücke hat Samsung schon auf die Sicherheitslücke reagiert und die anfällige Funktion in Kies durch ein Update mit einer entsprechenden Berechtigung gesichert.

Quelle: Homepage von „<sh4ka>“

Zu den Kommentaren

Kommentare zu dieser News

* Werbung