Aktuelles, Branche - geschrieben von cp am Freitag, August 17, 2018 6:11 - noch keine Kommentare
Android: Vorinstallierte Apps angreifbar
Check Point findet eine Schwachstelle in der Android Sandbox / Schadsoftware führt Man-in-the-Middle-Angriffe über externen Speicher von Geräten aus
[datensicherheit.de, 17.08.2018] Check Point® Software Technologies Ltd. veröffentlicht Details zur Man-in-the-Disk-Schwachstelle. Dabei zeigt das Research-Team, wie sie über externe Speichermedien auf Androidgeräten die Sandbox umgehen konnten und danach erfolgreich verschiedene Angriffe gestartet haben.
Den Forschern gelang es, die Inhalte auf dem externen Speicher über eine verseuchte App auszulesen. Dazu muss der User eine unscheinbare App installieren und dieser Zugriff auf den externen Speicher gewähren. Dies ist nicht ungewöhnlich. Viele Apps lagern Dateien zumindest zeitweise auf den externen Medien wie SD-Karten aus, auch wenn sie auf dem integrierten Speicher installiert werden. Die Zugriffsberechtigung erteilt der User meist selbst, da beim Download der Zugriff auf den externen Speicher gefordert wird.
Man-in-the-Disk, Android Exploit
Standard-Apps machen Mobilgeräte ohne Zutun des Nutzers verwundbar
Damit können die Angreifer dann die Datenströme auf dem externen Speicher einsehen und manipulieren. Das Problem ist, dass Apps wie Google Translate, Yandex Translate, Google Voice Typing, LG Application Manager, LG World, Google Text-to-Speech und den Xiaomi Browser erfolgreich als unfreiwilliges Eintrittstor für Attacken dienten. Einige der Programme sind standardmäßig vorinstalliert und machen die Mobilgeräte ohne Zutun des Nutzers verwundbar. Sie alle interagieren mit dem externen Speicher.
Check Point demonstriert drei verschiedene Angriffsszenarien auf Basis des Exploits:
- Es können heimlich weitere Apps ohne Einwilligung Nutzer installiert werden
- Das Crashen von Applikationen bis zum Denial of Service
- Nach Zusammenbruch der App können Schutzmechanismen der Programme umgehen und weitere Codes injiziert werden. Dadurch kann Schadcode nachgeladen werden, zudem können die Angreifer ihre Zugriffsprivilegien erweitern. Beispielsweise Zugang zu Kamera, dem Mikrophone oder eingespeicherten Kontakten.
Android ist das meistgenutzte Betriebssystem für Mobilgeräte weltweit. Ermöglicht wird der Angriff durch mehrere Faktoren. Externe Speicher sind oft nicht ausreichend verwaltet und werden nur bedingt von die Sicherheitsmechanismen von Android erfasst. Zwar gibt es Anleitungen für Entwickler zur Applikationssicherheit, diese werden aber nicht immer befolgt – speziell bei vorinstallierter Software hat das drastische Folgen.
Weitere Informationen zum Thema:
Check Point Research
Man-in-the-Disk: Android Apps Exposed via External Storage
datensicherheit.de, 13.08.2018
Faxploit: Netzwerkangriffe durch Schwachstellen in Faxprotokoll möglich
datensicherheit.de, 18.08.2018
WhatsApp-Schwachstelle: FakesApp ermöglicht Manipulation von Textnachrichten
datensicherheit.de, 18.08.2018
Im Juni 2018 50 Prozent mehr Banking-Trojaner unter Bedrohungsakteuren
datensicherheit.de, 18.07.2018
GlanceLove: Check Point veröffentlicht Details zu Android-Malware
Aktuelles, Experten - Jan. 30, 2026 0:43 - noch keine Kommentare
Bitkom sieht Pseudonymisierung als Schlüssel, um Datenschutz und datengetriebene Anwendungen zusammenzubringen
weitere Beiträge in Experten
- Meike Kamp am Europäischen Datenschutztag 2026: EU-Kommission rüttelt an den Grundpfeilern des Datenschutzes
- Barrierefreie KI: Zehn praxisnahe Schritte für inklusive Innovation am Arbeitsplatz
- Am Safer Internet Day 2026 DsiN-Talk zu Medienkompetenzen in der Schule
- ERC Proof of Concept Grants für TU Berlin: Satellitendaten für jeden und resiliente Kommunikationsnetze
- Neue Rolle des CFO: Finanzchefs werden zu digitalen Architekten der Unternehmenszukunft
Aktuelles, Branche - Jan. 31, 2026 0:29 - noch keine Kommentare
Cyberversicherungen: Compliance zur Senkung der Prämien
weitere Beiträge in Branche
- Spionagewerkzeug GhostChat: Gefälschte Dating-App als Köder
- Barrierefreie KI: Zehn praxisnahe Schritte für inklusive Innovation am Arbeitsplatz
- Video-KI: Europas strengste Datenschutz-Regeln prägen die Zukunft
- KI-Agenten und IT-Sicherheit: Zwei Seiten einer Medaille
- 149 Millionen gestohlene Benutzernamen: Erneut umfangreicher Datendiebstahl aufgedeckt
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen




Kommentieren