Der Sicherheitsanbieter Promon hat eine schwerwiegende Anfälligkeit in Googles Mobilbetriebssystem Android entdeckt, die bereits aktiv ausgenutzt wird. Sie erlaubt es einer Schadsoftware, sich als legitime App auszugeben und so unbemerkt vom Nutzer die Kontrolle über ein Android-Gerät zu übernehmen. Der Promon-Partner Lookout identifizierte bereits 36 Apps im Play Store, die die Schwachstelle ausnutzen.
Die Anfälligkeit erlaubt es den Forschern zufolge einer schädlichen App, im Namen einer legitimen App Berechtigungen einzufordern. Ein Angreifer kann auf diese Art beliebige Berechtigungen einfordern, sei für den Zugriff auf SMS, Fotos und Mikrofon oder GPS. Somit erhält er auf Wunsch Zugriff auf Nachrichten und Bilder, kann ein Opfer abhören oder dessen Bewegungen in Echtzeigt verfolgen.
Eine gefährliche App, die die Schwachstelle nutzt, ist zudem in der Lage, legitime Apps nachzuahmen. Tippt ein Nutzer auf das Symbol einer legitimen Anwendung, öffnet sich stattdessen eine gefälschte Version. Sie wiederum kann beispielsweise Anmeldedaten abfangen und weitere vertrauliche Daten an den Angreifer verschicken.
Die Forscher weisen zudem darauf hin, dass StrandHogg keine Root-Rechte benötigt. Stattdessen nutzt ein Angreifer eine Schwachstelle im Multitasking-System von Android. „Diese Schwachstelle basiert auf einer Android-Steuereinstellung namens ‚taskAffinity‘, die es jeder App – auch bösartigen – ermöglicht, freiwillig jede Identität in dem von ihnen gewünschten Multitasking-System anzunehmen.“
Die Untersuchung von Promon baut auf einer Studie von Forschern der Penn State University auf, die 2015 veröffentlicht wurde. Schon vor vier Jahren wurden darin bestimmte Aspekte von StrandHogg beschrieben. Google stufte den Bug damals als ungefährlich ein. Promon geht nun allerdings davon aus, belastbare Beweise gefunden zu haben, dass Hacker die Lücke ausnutzen, um auf Geräte und Apps zuzugreifen.
Die von Promon entdeckte Schadsoftware wurde bisher nicht direkt im Play Store angeboten, sondern ausschließlich über sogenannte Dropper-Apps, die eine Malware einschleusen. Die Dropper-Apps hingegen wurden inzwischen von Google aus seinem Marktplatz entfernt. Promon weist in dem Zusammenhang darauf hin, dass es derartige Dropper-Apps immer wieder an Googles Sicherheitskontrollen vorbei in den Play Store schaffen. Die zugrundeliegende Sicherheitslücke wurde laut Promon indes noch nicht geschlossen.
In diesem Online-Seminar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…