Ende Juni sorgte eine Studie von SMobile zur Sicherheit von Android für Aufsehen. Kritisiert wird darin vor allem das offene Konzept des Android Market. Anders als Apple erlaube Google das Hochladen nahezu jeder Anwendung in den Market. Das sei ein Einfallstor für Malware jeder Art.
Beweisen soll diese These eine Untersuchung von insgesamt 48.694 Anwendungen im Android Market, etwa 68 Prozent der dort verfügbaren Programme. So kommt die Studie zu dem Ergebnis, dass jede fünfte App im Market die Berechtigung anfordert, auf private oder sensitive Daten zuzugreifen, die ein Angreifer ausnützen könnte.
Das hört sich dramatisch an, ist aber im Prinzip nichts Besonderes. Ein Kalender-Widget, dass die nächsten drei Termine anzeigt (Bild 1), muss natürlich auf den Terminkalender des Telefons zugreifen können. Solche Widgets gehören zu den 20 Prozent der Anwendungen, die SMobile als potenziell gefährlich einstuft.
Auch die Deutsche Telekom Medien GmbH (DeTeMedien) wäre demnach Auftraggeber für eine möglicherweise gefährliche App. Denn „Das Örtliche“ für Android stellt unmittelbar nach dem Starten den Standort fest, beispielsweise um die nächste Apotheke im Notdienst zu ermitteln, siehe Bild 2. Außerdem gehört „Das Örtliche“ zu den Dialer-Programmen, da sich die gefundene Apotheke auch gleich anrufen lässt, siehe Bild 3.
Längst nicht jede App, die auf persönliche Daten zugreift, den Standort feststellt oder Telefonanrufe initiiert, ist bösartig, wie die SMobile-Studie implizit glauben machen will. Man muss in Betracht ziehen, dass die Firma seine Sicherheitslösung Security-Shield verkaufen möchte. Das geht natürlich besser, wenn eine Studie existiert, die vor der Gefährlichkeit von Mobiltelefon-Betriebssystemen warnt.
Wirft man einen Blick auf die Fakten, so sind viele Vorwürfe gegen Android und andere Betriebssystemhersteller für Smartphones nicht berechtigt. In vielerlei Hinsicht bieten die Betriebssysteme sogar mehr Sicherheit als ihre Desktop-Pendants.
Eine bösartige Desktop-Spyware hat beispielsweise die Möglichkeit, den Hauptspeicher aller Prozesse desselben Benutzers auszulesen. Google hat das Problem unter Android gelöst, indem jede Anwendung unter einem eigenen nicht privilegiertem Benutzerkonto läuft. Bild 4 zeigt, dass alle Anwendungen eine eigene uid oberhalb von 10.000 zugeteilt bekommen.
Eine getarnte Malware kann daher nicht etwa den Hauptspeicher der Kontakteanwendung „anzapfen“ und alle gespeicherten Adressen einfach „nach Hause telefonieren“. Unter einem Desktop-Linux oder Windows ist das problemlos möglich.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…