Forscher des deutschen Sicherheitsanbieters Curesec haben eine Schwachstelle in Android 4.3 Jelly Bean entdeckt, die die Gerätesperre unwirksam macht. Wie Threatpost berichtet, können speziell präparierte Apps genutzt werden, um die Sicherheitssperren zu deaktivieren. Inzwischen hat Curesec eine Beispiel-App sowie deren Quellcode veröffentlicht.
„Die Anfälligkeit erlaubt es jeder bösartigen App zu jeder Zeit, alle von einem Nutzer aktivierten Sperren zu entfernen“, heißt es im Curesec-Blog. „Curesec hat die Schwachstelle an das Google Android Security Team gemeldet, das nicht auf dieses Problem reagiert hat.“
Curesec informierte Google nach eigenen Angaben am 11. Oktober über die Sicherheitslücke. Am 12. Oktober habe der Internetkonzern mit einer E-Mail den Erhalt bestätigt. Auf drei weitere Nachfragen zu einer Rückmeldung habe man keine Antwort erhalten.
Der Fehler selbst stecke in der Funktion, die es dem Nutzer erlaube, unterschiedliche Mechanismen wie PIN, Passwort, Gesichtserkennung oder Gesten für die Gerätesperre festzulegen, heißt es weiter in dem Blogeintrag. „Bevor ein Nutzer diese Einstellungen ändern kann, fragt das Gerät nach einer Bestätigung. Wenn ein Nutzer die PIN ändern oder entfernen möchte, muss er zuerst die vorhandene PIN eingeben.“ Durch den Fehler sei es einer App möglich, diese Abfrage zu unterbinden und eine Änderung wie das Deaktivieren der Gerätesperre unbemerkt vorzunehmen.
Ein Google-Sprecher sagte Threatpost, dass das Problem in Android 4.4 KitKat behoben sei. Zu einem Update für den Vorgänger 4.3 Jelly Bean machte er jedoch keine Angaben.
Laut Googles eigenen Zahlen läuft KitKat erst auf 1,1 Prozent aller Android-Geräte. Den größten Anteil hat Android Jelly Bean (4.1x, 4.2x und 4.3) mit 54,5 Prozent. Sollte Google doch noch einen Patch für Jelly Bean bereitstellen, ist allerdings nicht sichergestellt, dass alle Geräte den Fix auch erhalten. Grund dafür ist, dass die Geräterhersteller und nicht Google für die Verteilung von Aktualisierungen verantwortlich sind.
Marc Lux, Sicherheitsforscher bei Curesec, sagte Threatpost, ihm sei bisher kein Workaround für die Schwachstelle bekannt. Sie lasse sich aber auch nur durch eine manipulierte App ausnutzen.
Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Sicherheitscheck entzieht unsicheren Websites automatisch alle Berechtigungen. Zudem können Nutzer in Chrome künftig Websites…
Ontinue registriert einen Anstieg beim Anteil am Gesamtangriffsvolumen um 105 Prozent. Das Angriffsvolumen auf den…
Das o1 genannte Modell liegt als Preview vor. Bei einer Mathematikprüfung beantwortet es 83 Prozent…
Das Kennzeichen erhalten Zoom Workplace Pro und Zoom Workplace Basic. Es bescheinigt unter anderem aktuelle…
iOS und iPadOS erhalten Tab-Gruppen. Zudem unterstützt Chrome nun die Synchronisierung von Tab-Gruppen.
Sie befürchten einen Missbrauch der Identitäten von Verstorbenen. 60 Prozent befürworten deswegen eine Klärung des…