Google stattet die kommende Android-Version Nougat mit einer neuen Sicherheitsfunktion aus. Sie soll verhindern, das Ransomware Nutzer aus ihren eigenen Geräten aussperrt, indem sie ohne deren Wissen das Gerätepasswort ändert. Voraussetzung ist allerdings, dass ein Gerätepasswort vergeben wurde.
Venkatesan weist auch auf eine wichtige Einschränkung hin. Die Sicherheitsfunktion verhindere nicht, dass Malware „ein Passwort für Geräte ohne vorhandenes Passwort vergibt“. Das wird auch durch eine Entwickler-Website bestätigt. Die fragliche Funktion „resetPassword“ kann weiterhin benutzt werden, um ein Passwort festzulegen, wenn kein Kennwort vorhanden ist. Die neue Sicherheitsfunktion ist also ein weiterer Grund, stets ein Gerätekennwort auf Android-Geräten zu hinterlegen.
Sorry, there are no polls available at the moment.Google führt die Änderung als Folge der zunehmenden Verbreitung von Ransomware in den vergangenen Monaten ein. Venkatesan nennt in seinem Blogeintrag konkret die Malware Android.Lockdroid.E und ihre Varianten, die seit dem ersten Quartal 2015 aktiv seien, als Beispiel. „Diese Varianten erschrecken ihre Opfer mit einem Systemfehler, um dann das Passwort des Sperrbildschirms zurückzusetzen.“ Selbst wenn es gelinge, die Malware zu entfernen, ohne das Gerät zurückzusetzen, seien sie nicht in der Lage, ohne das Passwort das Smartphone zu benutzen.
Ein weiterer Nebeneffekt: Tools, die entwickelt wurden, um mit derartiger Ransomware infizierte Geräte zu säubern, funktionieren nicht mehr. Sie nutzen nämlich dieselbe Funktion, um das von den Hackern geänderte Passwort erneut zurückzusetzen.
Wenn Smartphones beruflich und privat genutzt werden, steht der Schutz sensibler Unternehmensdaten auf dem Spiel. Samsung KNOX™ bietet einen mehrschichtigen, hochwirksamen Schutz, ohne die Privatsphäre der Mitarbeiter anzutasten.
Schon Anfang Mai war bekannt geworden, dass Google die Sicherheit von Android Nougat auch mit einer neuen Architektur des Mediaservers verbessert. Er ist derzeit für die Verarbeitung jeglicher Media-Dateien verantwortlich und bietet dadurch eine sehr große Angriffsfläche. Aufmerksamkeit erregte er vor allem durch die zahlreichen Schwachstellen in der Bibliothek Libstagefright – kurz Stagefright genannt.
Der neue Ansatz sieht vor, dass nicht mehr Berechtigungen vergeben werden als unbedingt notwendig. Zu diesem Zweck ist eine Aufteilung des monolithischen Mediaservers in einzelne Komponenten vorgesehen, die jeweils nur die für ihren Einsatzbereich erforderlichen Berechtigungen erhalten. Sie sollen außerdem durch Sandboxing isoliert werden.
[mit Material von Zack Whittaker, ZDNet.com]
Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…