Ende Juni sorgte eine Studie von SMobile zur Sicherheit von Android für Aufsehen. Kritisiert wird darin vor allem das offene Konzept des Android Market. Anders als Apple erlaube Google das Hochladen nahezu jeder Anwendung in den Market. Das sei ein Einfallstor für Malware jeder Art.
Beweisen soll diese These eine Untersuchung von insgesamt 48.694 Anwendungen im Android Market, etwa 68 Prozent der dort verfügbaren Programme. So kommt die Studie zu dem Ergebnis, dass jede fünfte App im Market die Berechtigung anfordert, auf private oder sensitive Daten zuzugreifen, die ein Angreifer ausnützen könnte.
Das hört sich dramatisch an, ist aber im Prinzip nichts Besonderes. Ein Kalender-Widget, dass die nächsten drei Termine anzeigt (Bild 1), muss natürlich auf den Terminkalender des Telefons zugreifen können. Solche Widgets gehören zu den 20 Prozent der Anwendungen, die SMobile als potenziell gefährlich einstuft.
Auch die Deutsche Telekom Medien GmbH (DeTeMedien) wäre demnach Auftraggeber für eine möglicherweise gefährliche App. Denn „Das Örtliche“ für Android stellt unmittelbar nach dem Starten den Standort fest, beispielsweise um die nächste Apotheke im Notdienst zu ermitteln, siehe Bild 2. Außerdem gehört „Das Örtliche“ zu den Dialer-Programmen, da sich die gefundene Apotheke auch gleich anrufen lässt, siehe Bild 3.
Längst nicht jede App, die auf persönliche Daten zugreift, den Standort feststellt oder Telefonanrufe initiiert, ist bösartig, wie die SMobile-Studie implizit glauben machen will. Man muss in Betracht ziehen, dass die Firma seine Sicherheitslösung Security-Shield verkaufen möchte. Das geht natürlich besser, wenn eine Studie existiert, die vor der Gefährlichkeit von Mobiltelefon-Betriebssystemen warnt.
Wirft man einen Blick auf die Fakten, so sind viele Vorwürfe gegen Android und andere Betriebssystemhersteller für Smartphones nicht berechtigt. In vielerlei Hinsicht bieten die Betriebssysteme sogar mehr Sicherheit als ihre Desktop-Pendants.
Eine bösartige Desktop-Spyware hat beispielsweise die Möglichkeit, den Hauptspeicher aller Prozesse desselben Benutzers auszulesen. Google hat das Problem unter Android gelöst, indem jede Anwendung unter einem eigenen nicht privilegiertem Benutzerkonto läuft. Bild 4 zeigt, dass alle Anwendungen eine eigene uid oberhalb von 10.000 zugeteilt bekommen.
Eine getarnte Malware kann daher nicht etwa den Hauptspeicher der Kontakteanwendung „anzapfen“ und alle gespeicherten Adressen einfach „nach Hause telefonieren“. Unter einem Desktop-Linux oder Windows ist das problemlos möglich.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…