Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

16.04.2014 - 

Android

Homescreen-Icons lassen sich per App fälschen

Sicherheitsexperten berichten von einer neu entdeckten Sicherheitslücke in Googles Mobil-Betriebssystem Android. Über manipulierte Apps können Angreifer Icons auf dem Homecsreen des Android-Smartphones oder -Tablets analysieren und dahinter Links zu Phishing-Websites oder zur Malware-App selbst verstecken.

Mit Apps der Zugriffsrechtestufe "normal" können Angreifer Icons auf dem Homescreen von Android-Smartphones und -Tablets durch Fälschungen mit Links auf Phishing-Apps oder -Websites ersetzen. Davor warnen die Sicherheitsexperten von FireEye. FireEye hat nach eigenen Angaben einen solchen Angriff auf einem Nexus 7 mit Android 4.4.2 Kitkat erfolgreich durchgeführt. Plattform-Betreiber Google habe weder die Veröffentlichung der für den Test manipulierten App der Zugriffsrechte-Kategorie "normal" verhindert, noch habe es Warnhinweise an den Nutzer beim Herunterladen und Installieren der bösartigen Anwendung gegeben.

Das Problem: Als "normal" eingestufte Zugriffsrechte werden bei der App-Installation einfach durchgewunken.
Das Problem: Als "normal" eingestufte Zugriffsrechte werden bei der App-Installation einfach durchgewunken.
Foto: Fireeye

"Zwar wird seit Android 4.2 die Berechtigung com.android.launcher.permission.INSTALL_SHORTCUT, die es Apps erlaubt, Icons zu erstellen, nicht mehr als 'normal', sondern als 'dangerous' eingestuft. Das erhöht zweifellos die Sicherheit", erläutert FireEye. "Allerdings können Angreifer nach wie vor Android-Homescreen-Icons manipulieren, indem sie die zwei 'normal'-Berechtigungen com.android.launcher.permission.READ_SETTINGS und com.android.launcher.permission.WRITE_SETTINGS nutzen. Diese Zugriffsrechte ermöglichen es einer App, die Konfiguration des Launcher abzufragen, zu ergänzen, zu löschen oder zu modifizieren." Dazu gehöre auch das Einfügen oder Modifizieren von Icons.

Seit Android 1.x werden die beiden genannten Zugriffsrechte durchgängig als 'normal' eingestuft, berichtet FireEye. Google habe die Existenz der Schwachstelle bestätigt und einen entsprechenden Patch für seine OEM-Partner herausgegeben. Allerdings hätten viele Händler von Android-Geräten solche Sicherheits-Updates früher oft nur langsam übernommen.

powered by AreaMobile

Newsletter 'Produkte & Technologien' bestellen!