Aktuelles, Branche - geschrieben von cp am Freitag, August 17, 2018 6:11 - noch keine Kommentare
Android: Vorinstallierte Apps angreifbar
Check Point findet eine Schwachstelle in der Android Sandbox / Schadsoftware führt Man-in-the-Middle-Angriffe über externen Speicher von Geräten aus
[datensicherheit.de, 17.08.2018] Check Point® Software Technologies Ltd. veröffentlicht Details zur Man-in-the-Disk-Schwachstelle. Dabei zeigt das Research-Team, wie sie über externe Speichermedien auf Androidgeräten die Sandbox umgehen konnten und danach erfolgreich verschiedene Angriffe gestartet haben.
Den Forschern gelang es, die Inhalte auf dem externen Speicher über eine verseuchte App auszulesen. Dazu muss der User eine unscheinbare App installieren und dieser Zugriff auf den externen Speicher gewähren. Dies ist nicht ungewöhnlich. Viele Apps lagern Dateien zumindest zeitweise auf den externen Medien wie SD-Karten aus, auch wenn sie auf dem integrierten Speicher installiert werden. Die Zugriffsberechtigung erteilt der User meist selbst, da beim Download der Zugriff auf den externen Speicher gefordert wird.
Man-in-the-Disk, Android Exploit
Standard-Apps machen Mobilgeräte ohne Zutun des Nutzers verwundbar
Damit können die Angreifer dann die Datenströme auf dem externen Speicher einsehen und manipulieren. Das Problem ist, dass Apps wie Google Translate, Yandex Translate, Google Voice Typing, LG Application Manager, LG World, Google Text-to-Speech und den Xiaomi Browser erfolgreich als unfreiwilliges Eintrittstor für Attacken dienten. Einige der Programme sind standardmäßig vorinstalliert und machen die Mobilgeräte ohne Zutun des Nutzers verwundbar. Sie alle interagieren mit dem externen Speicher.
Check Point demonstriert drei verschiedene Angriffsszenarien auf Basis des Exploits:
- Es können heimlich weitere Apps ohne Einwilligung Nutzer installiert werden
- Das Crashen von Applikationen bis zum Denial of Service
- Nach Zusammenbruch der App können Schutzmechanismen der Programme umgehen und weitere Codes injiziert werden. Dadurch kann Schadcode nachgeladen werden, zudem können die Angreifer ihre Zugriffsprivilegien erweitern. Beispielsweise Zugang zu Kamera, dem Mikrophone oder eingespeicherten Kontakten.
Android ist das meistgenutzte Betriebssystem für Mobilgeräte weltweit. Ermöglicht wird der Angriff durch mehrere Faktoren. Externe Speicher sind oft nicht ausreichend verwaltet und werden nur bedingt von die Sicherheitsmechanismen von Android erfasst. Zwar gibt es Anleitungen für Entwickler zur Applikationssicherheit, diese werden aber nicht immer befolgt – speziell bei vorinstallierter Software hat das drastische Folgen.
Weitere Informationen zum Thema:
Check Point Research
Man-in-the-Disk: Android Apps Exposed via External Storage
datensicherheit.de, 13.08.2018
Faxploit: Netzwerkangriffe durch Schwachstellen in Faxprotokoll möglich
datensicherheit.de, 18.08.2018
WhatsApp-Schwachstelle: FakesApp ermöglicht Manipulation von Textnachrichten
datensicherheit.de, 18.08.2018
Im Juni 2018 50 Prozent mehr Banking-Trojaner unter Bedrohungsakteuren
datensicherheit.de, 18.07.2018
GlanceLove: Check Point veröffentlicht Details zu Android-Malware
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 22, 2024 18:42 - noch keine Kommentare
Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
weitere Beiträge in Branche
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren