Buyakkus - große Auswahl an hochwertigen Akkus, Batterien und Ladegeräten Laptop Akkus ico

Brauche Hilfe? Kontakt

Herzlich Willkommen in unserem Onlineshop!Warenkorb:
0 Artikel - 0.00€*

StrandHogg: Zero-Day-Lücke in Android wird aktiv ausgenutzt

Schädliche Apps können Berechtigungen im Namen von legitimen Apps einfordern. Die Schwachstelle erlaubt es solchen Apps auch, sich generell als legitime App auszugeben. Auch ohne Root-Rechte erhalten gefährliche Apps so Zugriff auf Geräte und Apps.

Der Sicherheitsanbieter Promon hat eine schwerwiegende Anfälligkeit in Googles Mobilbetriebssystem Android entdeckt, die bereits aktiv ausgenutzt wird. Sie erlaubt es einer Schadsoftware, sich als legitime App auszugeben und so unbemerkt vom Nutzer die Kontrolle über ein Android-Gerät zu übernehmen. Der Promon-Partner Lookout identifizierte bereits 36 Apps im Play Store, die die Schwachstelle ausnutzen.

Die StrandHogg genannte Sicherheitslücke steckt offenbar in allen Android-Versionen, inklusive Android 10. Zudem stellten Forscher von Promon fest, dass die 500 beliebtesten Android-Apps – ermittelt vom App-Intelligence-Anbieter 42 Matters – anfällig für StrandHogg sind.

Die Anfälligkeit erlaubt es den Forschern zufolge einer schädlichen App, im Namen einer legitimen App Berechtigungen einzufordern. Ein Angreifer kann auf diese Art beliebige Berechtigungen einfordern, sei für den Zugriff auf SMS, Fotos und Mikrofon oder GPS. Somit erhält er auf Wunsch Zugriff auf Nachrichten und Bilder, kann ein Opfer abhören oder dessen Bewegungen in Echtzeigt verfolgen.

Eine gefährliche App, die die Schwachstelle nutzt, ist zudem in der Lage, legitime Apps nachzuahmen. Tippt ein Nutzer auf das Symbol einer legitimen Anwendung, öffnet sich stattdessen eine gefälschte Version. Sie wiederum kann beispielsweise Anmeldedaten abfangen und weitere vertrauliche Daten an den Angreifer verschicken.

Die Forscher weisen zudem darauf hin, dass StrandHogg keine Root-Rechte benötigt. Stattdessen nutzt ein Angreifer eine Schwachstelle im Multitasking-System von Android. „Diese Schwachstelle basiert auf einer Android-Steuereinstellung namens ‚taskAffinity‘, die es jeder App – auch bösartigen – ermöglicht, freiwillig jede Identität in dem von ihnen gewünschten Multitasking-System anzunehmen.“

Die Untersuchung von Promon baut auf einer Studie von Forschern der Penn State University auf, die 2015 veröffentlicht wurde. Schon vor vier Jahren wurden darin bestimmte Aspekte von StrandHogg beschrieben. Google stufte den Bug damals als ungefährlich ein. Promon geht nun allerdings davon aus, belastbare Beweise gefunden zu haben, dass Hacker die Lücke ausnutzen, um auf Geräte und Apps zuzugreifen.

Die von Promon entdeckte Schadsoftware wurde bisher nicht direkt im Play Store angeboten, sondern ausschließlich über sogenannte Dropper-Apps, die eine Malware einschleusen. Die Dropper-Apps hingegen wurden inzwischen von Google aus seinem Marktplatz entfernt. Promon weist in dem Zusammenhang darauf hin, dass es derartige Dropper-Apps immer wieder an Googles Sicherheitskontrollen vorbei in den Play Store schaffen. Die zugrundeliegende Sicherheitslücke wurde laut Promon indes noch nicht geschlossen.