Der Sicherheitsanbieter Promon hat eine schwerwiegende Anfälligkeit in Googles Mobilbetriebssystem Android entdeckt, die bereits aktiv ausgenutzt wird. Sie erlaubt es einer Schadsoftware, sich als legitime App auszugeben und so unbemerkt vom Nutzer die Kontrolle über ein Android-Gerät zu übernehmen. Der Promon-Partner Lookout identifizierte bereits 36 Apps im Play Store, die die Schwachstelle ausnutzen.
Die Anfälligkeit erlaubt es den Forschern zufolge einer schädlichen App, im Namen einer legitimen App Berechtigungen einzufordern. Ein Angreifer kann auf diese Art beliebige Berechtigungen einfordern, sei für den Zugriff auf SMS, Fotos und Mikrofon oder GPS. Somit erhält er auf Wunsch Zugriff auf Nachrichten und Bilder, kann ein Opfer abhören oder dessen Bewegungen in Echtzeigt verfolgen.
Eine gefährliche App, die die Schwachstelle nutzt, ist zudem in der Lage, legitime Apps nachzuahmen. Tippt ein Nutzer auf das Symbol einer legitimen Anwendung, öffnet sich stattdessen eine gefälschte Version. Sie wiederum kann beispielsweise Anmeldedaten abfangen und weitere vertrauliche Daten an den Angreifer verschicken.
Die Forscher weisen zudem darauf hin, dass StrandHogg keine Root-Rechte benötigt. Stattdessen nutzt ein Angreifer eine Schwachstelle im Multitasking-System von Android. „Diese Schwachstelle basiert auf einer Android-Steuereinstellung namens ‚taskAffinity‘, die es jeder App – auch bösartigen – ermöglicht, freiwillig jede Identität in dem von ihnen gewünschten Multitasking-System anzunehmen.“
Die Untersuchung von Promon baut auf einer Studie von Forschern der Penn State University auf, die 2015 veröffentlicht wurde. Schon vor vier Jahren wurden darin bestimmte Aspekte von StrandHogg beschrieben. Google stufte den Bug damals als ungefährlich ein. Promon geht nun allerdings davon aus, belastbare Beweise gefunden zu haben, dass Hacker die Lücke ausnutzen, um auf Geräte und Apps zuzugreifen.
Die von Promon entdeckte Schadsoftware wurde bisher nicht direkt im Play Store angeboten, sondern ausschließlich über sogenannte Dropper-Apps, die eine Malware einschleusen. Die Dropper-Apps hingegen wurden inzwischen von Google aus seinem Marktplatz entfernt. Promon weist in dem Zusammenhang darauf hin, dass es derartige Dropper-Apps immer wieder an Googles Sicherheitskontrollen vorbei in den Play Store schaffen. Die zugrundeliegende Sicherheitslücke wurde laut Promon indes noch nicht geschlossen.
In diesem Online-Seminar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…