Sicherheitswoche 31: Fünfzig Schattierungen von Unsicherheit unter Android

Lange haben wir nichts über Android-Sicherheit geschrieben. Im Allgemeinen scheint die Situation dort recht gut zu sein: Wir haben noch keine so schwerwiegenden Probleme wie den drei Jahre alten Stagefright- Fehler gefunden. Seit 2016 wird das Android One-Programm entwickelt, bei dem Geräte der Mittelklasse eine einzige Version des Betriebssystems erhalten und dementsprechend die schnellstmögliche Bereitstellung von Sicherheitsupdates. Laut Google hat sich auch die Geschwindigkeit der Bereitstellung von Updates für traditionelle Anbieter beschleunigt.

Aber nicht, dass es sehr gut geworden wäre. Kürzlich haben wir über ein ungewöhnliches Android-Smartphone geschrieben, das vorgibt, das zehnte iPhone zu sein, bei dem jeglicher Schutz der Benutzerdaten völlig fehlt. Das ist aber exotisch. Aber die Firma Kryptowire analysierte ( Nachrichten ) die Firmware vieler gewöhnlicher Smartphones, die auf der ganzen Welt verkauft werden. In 25 verschiedenen Modellen wurden schwerwiegende Sicherheitslücken entdeckt.

Dies ist ein klarer, aber immer noch recht frischer Blick auf die Android-Sicherheit. Es ist eine Sache, wenn im Android-Quellcode eine Sicherheitsanfälligkeit gefunden wird: In der Regel sind alle Geräte dieser Sicherheitsanfälligkeit ausgesetzt, sie wird jedoch schnell geschlossen. Eine andere Sache ist das Problem, das während der Modifikation von Standard-Android durch einen bestimmten Hersteller auftritt: Es kann jahrelang in der Firmware sitzen.

Was hast du am Ende gefunden? Die meisten Sicherheitslücken beziehen sich auf das Szenario "Eine bösartige Anwendung erhält Zugriff darauf, wo sie nicht sein sollte". Auf dem LG G6-Telefon kann beispielsweise eine Anwendung ohne besondere Berechtigungen das Gerät sperren, sodass nur das Zurücksetzen auf die Werkseinstellungen hilfreich ist (andernfalls ist das Entsperren möglich, wenn die ADB-Debugging-Schnittstelle zuvor aktiviert wurde). Dort wurde die Möglichkeit gefunden, auf Systemprotokolle zuzugreifen und diese über das Internet zu senden. Im Essential Phone kann jede Anwendung absolut alle Informationen vom Gerät löschen. Asus ZenFone 3 Max kann Befehle mit Systemberechtigungen von jeder Anwendung aus ausführen.

Gut und so weiter. Bei der Präsentation des Unternehmens auf der DEF CON wurde festgestellt, dass diese Schwächung der Anwendungsisolationsstandards genau durch die Funktionen einer bestimmten Android-Implementierung verursacht wird. In der Standardversion des Betriebssystems gibt es keine derartigen Probleme. Dies ist natürlich nicht so episch wie über 100 Smartphones mit einer aktiven Hintertür , aber es scheint, dass die Sicherheitsforschung zum ersten Mal die Entwicklungskette weiter vorangetrieben hat und sich nicht nur auf die Analyse des Codes von Android selbst beschränkt hat. Wenn es mindestens hundert Mal unverwundbar ist, wird es so geändert, dass es auf einer bestimmten Hardware für einen bestimmten Bediener mit einer bestimmten Software funktioniert. Die Leute machen das und können Fehler machen.

Übrigens über die Kette. Die dortige Check Point-Firma auf DEF CON berichtete ( Nachrichten , Nachforschungen ) über einen Angriff wie Man in the Disk. Dies ist ein so modischer Name für eine allgemein triviale Situation: Wenn eine Anwendung Daten zum externen Speicher hinzufügt und eine andere sie ändert. Als Beispiel nahmen die Forscher die Anwendungen Google Translate, Yandex.Translator und Xiaomi Browser.

Über diese scheinbar harmlose Aktion schreibt Google selbst in den Empfehlungen zum Schutz von Anwendungen in Android , dass die Gültigkeit der aus dem externen Speicher gelesenen Daten überprüft werden sollte und es ratsam ist, die ausführbaren Dateien dort nicht zu speichern. Dies liegt daran, dass der Zugriff auf diesen externen Speicher (grob gesagt auf eine microSD-Karte) von jeder anderen Anwendung aus möglich ist.

In den Übersetzern von Google und Yandex gelang es den Forschern, die Anwendung zum Absturz zu bringen, indem sie die im gemeinsamen Speicher gespeicherten Servicedaten ersetzten. Dies ist an sich nicht so beängstigend, aber in anderen Programmen ist theoretisch sowohl das Abfangen als auch der Datendiebstahl möglich. Im Xiaomi-Browser war es beispielsweise möglich, die Anwendung selbst durch eine schädliche Kopie zu ersetzen, und dies alles, weil der Browser temporäre Dateien im externen Speicher speichert.


Ein weiteres Android-Sicherheits-Armageddon wird dank des Entwicklers des Online-Spiels Fortnite erwartet. Erstens befindet sich die Android-Version noch in der Entwicklung, obwohl das Spiel für iOS verfügbar ist. Dies hat bereits zur Entstehung vieler Webseiten und Videos geführt , die beschreiben, wie das Spiel heruntergeladen und auf einem Android-Smartphone installiert werden kann, natürlich mit einer Art Trojaner und Datendiebstahl am Ende. Zweitens hat Epic Games beschlossen, das Spiel nicht in den Google Play App Store zu stellen, um Google keinen signifikanten Prozentsatz aller Nutzerkäufe zu zahlen. Infolgedessen werden auch diejenigen, die gewissenhaft nur im offiziellen App Store nach Anwendungen suchen, motiviert, anderswo zu suchen, und es ist gut, wenn sie sofort auf die Website des Entwicklers gehen. Und wenn nicht? Die Anzahl der Malware-Erkennungen lässt sich jedoch recht einfach nachverfolgen. Laut dem Labor wurden in den ersten drei Monaten dieses Jahres 1.322.578 schädliche Anwendungen von Android-Sicherheitssoftware blockiert . Dies ist übrigens weniger als im Vorquartal. Wir setzen die Beobachtung fort.

Haftungsausschluss: Die in dieser Übersicht geäußerten Meinungen stimmen möglicherweise nicht immer mit der offiziellen Position von Kaspersky Lab überein. Sehr geehrte Redakteure empfehlen generell, Meinungen mit gesunder Skepsis zu behandeln.

Source: https://habr.com/ru/post/de420809/


All Articles