Zwei Sicherheitsforscher haben auf der Konferenz DefCon eine Lücke in Googles Mobilbetriebssystem Android demonstriert, die sich für Phishing-Angriffe ausnutzen lässt. Laut Nicholas Percoco und Sean Schulte von Trustwave können Entwickler harmlose Anwendungen erstellen, die beispielsweise eine gefälschte Log-in-Seite einer Bank einblenden, sobald ein Nutzer seine legitime Banking-App startet.
Üblicherweise blenden Android-Anwendungen, die im Hintergrund ausgeführt werden, einen Hinweis in der Statusleiste am oberen Bildschirmrand ein, wenn sie mit einem Anwender kommunizieren wollen. Es gebe jedoch ein Applikation Programming Interface (API) im Android Software Development Kit (SDK), das es ermögliche, eine bestimmte Anwendung in den Vordergrund zu bringen, erklärte Percoco, Senior Vice President bei Trustwave.
SSL-Entwickler Schulte ergänzte, damit werde die Standardeinstellung überschrieben. Eine so in den Vordergrund gebrachte Anwendung stehle den Fokus und lasse sich nicht mehr über den „Zurück-Button“ verlassen. Die Anfälligkeit demonstrierten die Sicherheitsforscher anhand eines Spiels. Es enthielt ein Tool, das gefälschte Anmeldeseiten für Facebook, Amazon, Google Voice und Google Mail einblenden kann. Das Tool wiederum registriere sich als Dienst und werde bei jedem Neustart des Telefons ebenfalls gestartet, sagte Percoco.
Der Fehler lässt sich nach Angaben der Forscher auch für zielgerichtete Werbe-Pop-ups missbrauchen. Sie könnten beispielsweise geöffnet werden, wenn der Nutzer eine Anwendung eines Konkurrenten startet. Schulte zufolge liefern die einer App erteilten Berechtigungen keine Hinweise auf die schädliche Funktion. Die Abfrage des Telefonstatus sei im Rahmen des sogenannten „Activity Service“ ein legitimes Feature.
Percoco sagte, die Forscher hätten Google vor einigen Wochen kontaktiert. Ein Google-Mitarbeiter habe das Problem eingeräumt und erklärt, Google suche nach einer Lösung, ohne dabei Funktionen von legitimen Applikationen zu behindern. Auf Nachfrage von ZDNet teilte ein Sprecher des Unternehmens mit, der Wechsel zwischen Anwendungen sei ein gewünschtes Feature, um eine Interaktion zwischen Anwendungen zu erlauben. „Wir haben bisher keine Apps im Android Market gesehen, die diese Technik missbrauchen.“ Entsprechende Anwendungen würden sofort entfernt.
Percoco erwiderte darauf: „Der Wechsel zwischen Anwendungen ist nicht das Problem. Das wirkliche Problem ist, dass eine Anwendung ermitteln kann, welches Programm im Vordergrund ausgeführt wird und dann entscheiden kann, selber in den Vorgrund zu wechseln, ohne dass der Nutzer um Erlaubnis gefragt wird.“ Zudem sei ein Anwender nicht in der Lage, einen Unterschied zwischen einer schädlichen und einer legitimen App festzustellen, da sie identisch aussähen. Googles Ansatz, erst dann zu reagieren, wenn ein Anwendung als „schädlich“ gemeldet worden sei, sei gefährlich und unwirksam. Angreifer könnten neue Apps schneller im Android-Market veröffentlichen, als Google sie löschen könne.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…