Der norwegische Sicherheitsanbieter Promon hat eine weitere kritische Schwachstelle in Googles Mobilbetriebssystem Android entdeckt. Sie erlaubt es, eine Schadsoftware als legitime App auszugeben. Aufgrund der Gemeinsamkeiten mit dem im Dezember 2019 öffentlich gemachten Bug namens StrandHogg wurde die neue Anfälligkeit auf den Namen StrandHogg 2.0 getauft.
Die Sicherheitslücke mit der Kennung CVE-2020-0096 erlaubt es, ähnlich wie StrandHogg 1.0, die Identität von legitimen Android-Anwendung zu übernehmen. StrandHogg 2.0 stufen die Forscher jedoch als schwerwiegender ein, weil die neue Lücke eine breitere Angriffsfläche bietet und Attacken schwerer zu erkennen sind.
Im Gegensatz zur Version 1.0 hinterlässt die neue Version beim Missbrauch der Multitasking-Funktion von Android keine Spuren. Ein Opfer, dass auf das Symbol einer legitimen App klickt, löst eine Rückfrage zu einer App-Berechtigung aus. Es sieht zwar so aus, als käme die Rückfrage von besagter legitimer App, die Berechtigung wird jedoch für die schädliche App erteilt. Danach startet wie vom Nutzer erwartet die legitime App – während der Angreifer nun im Hintergrund die Kontrolle über das Android-Gerät übernehmen kann.
Darüber hinaus soll die neue Lücke auch mehrere simultane Angriffe erlauben. Zudem benötige StrandHogg 2.0, wie schon der Vorgänger, keinen Root-Zugriff. Aufgrund der Code-basierten Ausführung der Malware sei sie auch schlechter zu erkennen. Eine externe Konfiguration werde nicht mehr benötigt. Als Folge erscheine der Code der schädlichen App beispielsweise gegenüber den Kontrollen von Google Play als unverdächtig.
StrandHogg 2.0 gibt Angreifern unter Umständen Zugriff auf SMS, Fotos und Anmeldedaten. Auch Standortdaten lassen sich den Forschern zufolge abgreifen. Darüber hinaus soll es möglich sein, Telefonate zu führen und aufzuzeichnen sowie Kamera und Mikrofon eines Smartphones zu aktivieren. Da die Malware sich auch als Banking-App ausgeben kann, sind auch Zugangsdaten für Online-Banking in Gefahr.
Allerdings beschränkt sich die zugrundeliegende Sicherheitslücke auf Android 9 und früher – Android 10 ist nicht betroffen. Promon weist aber darauf hin, dass laut Daten von Google im April noch 91,8 Prozent aller Android-Geräte die OS-Version 9 oder früher nutzten.
„Wir betrachten StrandHogg 2.0 als den bösen Zwilling von StrandHogg“, sagte Tom Lysemose Hansen, CTO von Promon. „Angreifer, die StrandHogg 2.0 ausnutzen wollen, sind sich wahrscheinlich bereits der ursprünglichen StrandHogg-Schwachstelle bewusst, und die Sorge ist, dass es, wenn es zusammen verwendet wird, zu einem mächtigen Angriffswerkzeug für böswillige Akteure wird. Android-Benutzer sollten ihre Geräte so schnell wie möglich auf die neueste Firmware aktualisieren, um sich vor Angriffen zu schützen, die StrandHogg 2.0 ausnutzen.“
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…