Fehler in Android 4.3 Jelly Bean macht Gerätesperre unwirksam

Forscher des deutschen Sicherheitsanbieters Curesec haben eine Schwachstelle in Android 4.3 Jelly Bean entdeckt, die die Gerätesperre unwirksam macht. Wie Threatpost berichtet, können speziell präparierte Apps genutzt werden, um die Sicherheitssperren zu deaktivieren. Inzwischen hat Curesec eine Beispiel-App sowie deren Quellcode veröffentlicht.

„Die Anfälligkeit erlaubt es jeder bösartigen App zu jeder Zeit, alle von einem Nutzer aktivierten Sperren zu entfernen“, heißt es im Curesec-Blog. „Curesec hat die Schwachstelle an das Google Android Security Team gemeldet, das nicht auf dieses Problem reagiert hat.“

Curesec informierte Google nach eigenen Angaben am 11. Oktober über die Sicherheitslücke. Am 12. Oktober habe der Internetkonzern mit einer E-Mail den Erhalt bestätigt. Auf drei weitere Nachfragen zu einer Rückmeldung habe man keine Antwort erhalten.

Der Fehler selbst stecke in der Funktion, die es dem Nutzer erlaube, unterschiedliche Mechanismen wie PIN, Passwort, Gesichtserkennung oder Gesten für die Gerätesperre festzulegen, heißt es weiter in dem Blogeintrag. „Bevor ein Nutzer diese Einstellungen ändern kann, fragt das Gerät nach einer Bestätigung. Wenn ein Nutzer die PIN ändern oder entfernen möchte, muss er zuerst die vorhandene PIN eingeben.“ Durch den Fehler sei es einer App möglich, diese Abfrage zu unterbinden und eine Änderung wie das Deaktivieren der Gerätesperre unbemerkt vorzunehmen.

Ein Google-Sprecher sagte Threatpost, dass das Problem in Android 4.4 KitKat behoben sei. Zu einem Update für den Vorgänger 4.3 Jelly Bean machte er jedoch keine Angaben.

Laut Googles eigenen Zahlen läuft KitKat erst auf 1,1 Prozent aller Android-Geräte. Den größten Anteil hat Android Jelly Bean (4.1x, 4.2x und 4.3) mit 54,5 Prozent. Sollte Google doch noch einen Patch für Jelly Bean bereitstellen, ist allerdings nicht sichergestellt, dass alle Geräte den Fix auch erhalten. Grund dafür ist, dass die Geräterhersteller und nicht Google für die Verteilung von Aktualisierungen verantwortlich sind.

Marc Lux, Sicherheitsforscher bei Curesec, sagte Threatpost, ihm sei bisher kein Workaround für die Schwachstelle bekannt. Sie lasse sich aber auch nur durch eine manipulierte App ausnutzen.

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Apple meldet Rekordumsatz im vierten Fiskalquartal

Die Einnahmen klettern auf fast 95 Milliarden Dollar. Allerdings belastet der Steuerstreit mit der EU…

2 Tagen ago

Microsoft steigert Umsatz und Gewinn im ersten Fiskalquartal

Das stärkste Wachstum verbucht die Cloud-Sparte. Microsoft verpasst bei der Umsatzprognose für das laufende Quartal…

2 Tagen ago

Bezahlkarten: Infineon verspricht weniger Plastikmüll

Ein Coil-on-Module-Package integriert Chip und Antenne, was den Kartenkörper fast vollständig recycelbar machen soll.

3 Tagen ago

Firefox 132 schließt elf Sicherheitslücken

Mindestens eine Anfälligkeit erlaubt das Einschleusen von Schadcode. Außerdem erweitern die Entwickler den Support für…

3 Tagen ago

Telekom nennt Termin für 2G-Ende

Zum 30. Juni 2028 soll das 2G-Netz komplett abgeschaltet werden und den Weg für schnellere…

3 Tagen ago

Alphabet übertrifft die Erwartungen im dritten Quartal

Gewinn und Umsatz legen deutlich zu. Zum Wachstum tragen auch die Sparten Cloud und Abonnements…

3 Tagen ago