Aktuelles, Branche - geschrieben von am Freitag, August 17, 2018 6:11 - noch keine Kommentare

Android: Vorinstallierte Apps angreifbar

Check Point findet eine Schwachstelle in der Android Sandbox / Schadsoftware führt Man-in-the-Middle-Angriffe über externen Speicher von Geräten aus

[datensicherheit.de, 17.08.2018] Check Point® Software Technologies Ltd. veröffentlicht Details zur Man-in-the-Disk-Schwachstelle. Dabei zeigt das Research-Team, wie sie über externe Speichermedien auf Androidgeräten die Sandbox umgehen konnten und danach erfolgreich verschiedene Angriffe gestartet haben.

Den Forschern gelang es, die Inhalte auf dem externen Speicher über eine verseuchte App auszulesen. Dazu muss der User eine unscheinbare App installieren und dieser Zugriff auf den externen Speicher gewähren. Dies ist nicht ungewöhnlich. Viele Apps lagern Dateien zumindest zeitweise auf den externen Medien wie SD-Karten aus, auch wenn sie auf dem integrierten Speicher installiert werden. Die Zugriffsberechtigung erteilt der User meist selbst, da beim Download der Zugriff auf den externen Speicher gefordert wird.

Man-in-the-Disk, Android Exploit

Bild: Check Point

Man-in-the-Disk, Android Exploit

Standard-Apps machen Mobilgeräte ohne Zutun des Nutzers verwundbar

Damit können die Angreifer dann die Datenströme auf dem externen Speicher einsehen und manipulieren. Das Problem ist, dass Apps wie Google Translate, Yandex Translate, Google Voice Typing, LG Application Manager, LG World, Google Text-to-Speech und den Xiaomi Browser erfolgreich als unfreiwilliges Eintrittstor für Attacken dienten. Einige der Programme sind standardmäßig vorinstalliert und machen die Mobilgeräte ohne Zutun des Nutzers verwundbar. Sie alle interagieren mit dem externen Speicher.

Check Point demonstriert drei verschiedene Angriffsszenarien auf Basis des Exploits:

  • Es können heimlich weitere Apps ohne Einwilligung Nutzer installiert werden
  • Das Crashen von Applikationen bis zum Denial of Service
  • Nach Zusammenbruch der App können Schutzmechanismen der Programme umgehen und weitere Codes injiziert werden. Dadurch kann Schadcode nachgeladen werden, zudem können die Angreifer ihre Zugriffsprivilegien erweitern. Beispielsweise Zugang zu Kamera, dem Mikrophone oder eingespeicherten Kontakten.

Android ist das meistgenutzte Betriebssystem für Mobilgeräte weltweit. Ermöglicht wird der Angriff durch mehrere Faktoren. Externe Speicher sind oft nicht ausreichend verwaltet und werden nur bedingt von die Sicherheitsmechanismen von Android erfasst. Zwar gibt es Anleitungen für Entwickler zur Applikationssicherheit, diese werden aber nicht immer befolgt – speziell bei vorinstallierter Software hat das drastische Folgen.

Weitere Informationen zum Thema:

Check Point Research
Man-in-the-Disk: Android Apps Exposed via External Storage

datensicherheit.de, 13.08.2018
Faxploit: Netzwerkangriffe durch Schwachstellen in Faxprotokoll möglich

datensicherheit.de, 18.08.2018
WhatsApp-Schwachstelle: FakesApp ermöglicht Manipulation von Textnachrichten

datensicherheit.de, 18.08.2018
Im Juni 2018 50 Prozent mehr Banking-Trojaner unter Bedrohungsakteuren

datensicherheit.de, 18.07.2018
GlanceLove: Check Point veröffentlicht Details zu Android-Malware



Kommentieren

Kommentar

Current ye@r *

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Medienkooperation

Internet Security Days 2018

Mitgliedschaft

BISG e.V.

Schulungsangebot

mITSM ISO 27001 Zertfifizierungs Audit

Partner

ZIM-BB
fit4sec

Gefragte Themen


Datenschutzerklärung