Zwei Sicherheitsforscher haben auf der Konferenz DefCon eine Lücke in Googles Mobilbetriebssystem Android demonstriert, die sich für Phishing-Angriffe ausnutzen lässt. Laut Nicholas Percoco und Sean Schulte von Trustwave können Entwickler harmlose Anwendungen erstellen, die beispielsweise eine gefälschte Log-in-Seite einer Bank einblenden, sobald ein Nutzer seine legitime Banking-App startet.
Üblicherweise blenden Android-Anwendungen, die im Hintergrund ausgeführt werden, einen Hinweis in der Statusleiste am oberen Bildschirmrand ein, wenn sie mit einem Anwender kommunizieren wollen. Es gebe jedoch ein Applikation Programming Interface (API) im Android Software Development Kit (SDK), das es ermögliche, eine bestimmte Anwendung in den Vordergrund zu bringen, erklärte Percoco, Senior Vice President bei Trustwave.
SSL-Entwickler Schulte ergänzte, damit werde die Standardeinstellung überschrieben. Eine so in den Vordergrund gebrachte Anwendung stehle den Fokus und lasse sich nicht mehr über den „Zurück-Button“ verlassen. Die Anfälligkeit demonstrierten die Sicherheitsforscher anhand eines Spiels. Es enthielt ein Tool, das gefälschte Anmeldeseiten für Facebook, Amazon, Google Voice und Google Mail einblenden kann. Das Tool wiederum registriere sich als Dienst und werde bei jedem Neustart des Telefons ebenfalls gestartet, sagte Percoco.
Der Fehler lässt sich nach Angaben der Forscher auch für zielgerichtete Werbe-Pop-ups missbrauchen. Sie könnten beispielsweise geöffnet werden, wenn der Nutzer eine Anwendung eines Konkurrenten startet. Schulte zufolge liefern die einer App erteilten Berechtigungen keine Hinweise auf die schädliche Funktion. Die Abfrage des Telefonstatus sei im Rahmen des sogenannten „Activity Service“ ein legitimes Feature.
Percoco sagte, die Forscher hätten Google vor einigen Wochen kontaktiert. Ein Google-Mitarbeiter habe das Problem eingeräumt und erklärt, Google suche nach einer Lösung, ohne dabei Funktionen von legitimen Applikationen zu behindern. Auf Nachfrage von ZDNet teilte ein Sprecher des Unternehmens mit, der Wechsel zwischen Anwendungen sei ein gewünschtes Feature, um eine Interaktion zwischen Anwendungen zu erlauben. „Wir haben bisher keine Apps im Android Market gesehen, die diese Technik missbrauchen.“ Entsprechende Anwendungen würden sofort entfernt.
Percoco erwiderte darauf: „Der Wechsel zwischen Anwendungen ist nicht das Problem. Das wirkliche Problem ist, dass eine Anwendung ermitteln kann, welches Programm im Vordergrund ausgeführt wird und dann entscheiden kann, selber in den Vorgrund zu wechseln, ohne dass der Nutzer um Erlaubnis gefragt wird.“ Zudem sei ein Anwender nicht in der Lage, einen Unterschied zwischen einer schädlichen und einer legitimen App festzustellen, da sie identisch aussähen. Googles Ansatz, erst dann zu reagieren, wenn ein Anwendung als „schädlich“ gemeldet worden sei, sei gefährlich und unwirksam. Angreifer könnten neue Apps schneller im Android-Market veröffentlichen, als Google sie löschen könne.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…