Forscher des deutschen Sicherheitsanbieters Curesec haben eine Schwachstelle in Android 4.3 Jelly Bean entdeckt, die die Gerätesperre unwirksam macht. Wie Threatpost berichtet, können speziell präparierte Apps genutzt werden, um die Sicherheitssperren zu deaktivieren. Inzwischen hat Curesec eine Beispiel-App sowie deren Quellcode veröffentlicht.
„Die Anfälligkeit erlaubt es jeder bösartigen App zu jeder Zeit, alle von einem Nutzer aktivierten Sperren zu entfernen“, heißt es im Curesec-Blog. „Curesec hat die Schwachstelle an das Google Android Security Team gemeldet, das nicht auf dieses Problem reagiert hat.“
Curesec informierte Google nach eigenen Angaben am 11. Oktober über die Sicherheitslücke. Am 12. Oktober habe der Internetkonzern mit einer E-Mail den Erhalt bestätigt. Auf drei weitere Nachfragen zu einer Rückmeldung habe man keine Antwort erhalten.
Der Fehler selbst stecke in der Funktion, die es dem Nutzer erlaube, unterschiedliche Mechanismen wie PIN, Passwort, Gesichtserkennung oder Gesten für die Gerätesperre festzulegen, heißt es weiter in dem Blogeintrag. „Bevor ein Nutzer diese Einstellungen ändern kann, fragt das Gerät nach einer Bestätigung. Wenn ein Nutzer die PIN ändern oder entfernen möchte, muss er zuerst die vorhandene PIN eingeben.“ Durch den Fehler sei es einer App möglich, diese Abfrage zu unterbinden und eine Änderung wie das Deaktivieren der Gerätesperre unbemerkt vorzunehmen.
Ein Google-Sprecher sagte Threatpost, dass das Problem in Android 4.4 KitKat behoben sei. Zu einem Update für den Vorgänger 4.3 Jelly Bean machte er jedoch keine Angaben.
Laut Googles eigenen Zahlen läuft KitKat erst auf 1,1 Prozent aller Android-Geräte. Den größten Anteil hat Android Jelly Bean (4.1x, 4.2x und 4.3) mit 54,5 Prozent. Sollte Google doch noch einen Patch für Jelly Bean bereitstellen, ist allerdings nicht sichergestellt, dass alle Geräte den Fix auch erhalten. Grund dafür ist, dass die Geräterhersteller und nicht Google für die Verteilung von Aktualisierungen verantwortlich sind.
Marc Lux, Sicherheitsforscher bei Curesec, sagte Threatpost, ihm sei bisher kein Workaround für die Schwachstelle bekannt. Sie lasse sich aber auch nur durch eine manipulierte App ausnutzen.
Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…