Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

17.09.2015 - 

Android-Bug

Zugriff auf das Smartphone per Notruffunktion möglich

Passwörter sind nicht unknackbar, das ist bekannt. Auf Smartphones galt diese Methode allerdings als ziemlich sicher – bis jetzt. Sicherheitsforscher der Universität Texas haben nun nämlich eine gravierende Sicherheitslücke ab Android 5.0 Lollipop festgestellt, bei der man die Passwort-Sicherung einfach umgehen kann.

Es gibt viele Möglichkeiten, sein Smartphone gegen unbefugten Zugriff auf seine Daten zu schützen: Muster, PIN, Passwort und Fingerabdruck sind derzeit wohl die verbreitetsten. Android rechnet dabei die Passwort-Eingabe zu den sichersten Verfahren, doch das scheint nicht ganz zu stimmen, wie Forscher der Universität Texas herausgefunden haben. Zumindest bei Android-Smartphones ab Version 5.0 Lollipop gibt es offenbar eine gravierende Sicherheitslücke, mit der das Passwort zum Entsperren des Lockscreens mit etwas Zeit, aber ohne großartige Hilfsmittel umgangen und sogar vollständig ausgehebelt werden kann.

Sicherheitsforscher haben ein neues Leck in Android (ab Version 5 Lollipop) festgestellt.
Sicherheitsforscher haben ein neues Leck in Android (ab Version 5 Lollipop) festgestellt.
Foto: Google

Dazu muss ein potenzieller Dieb zuerst die Notruffunktion aus dem Sperrbildschirm heraus aufrufen und dort eine beliebige, aber etwa 10 Zeichen lange Zeichenkette eingeben. Diese muss dann mehrfach kopiert und zusätzlich eingefügt werden. Dieser Vorgang muss nach Angaben der Sicherheitsforscher etwa 11 mal wiederholt werden, genau genommen so oft, bis ein Doppeltipp zum Markieren der immer längeren Zeichenkette nicht mehr funktioniert.

Kehrt ein Dieb dann zum Lockscreen zurück und öffnet die Kamera-App, kann er dort vom oberen Display-Rand die Notification-Bar herunterziehen und so in die Einstellungen gelangen. Die Passwortabfrage ist dann noch aktiv - hier müsse man dann nur noch die vorher erstellte Zeichenfolge einfügen, bis die Benutzeroberfläche zusammenbricht. Anschließend erscheint entweder der Homescreen oder zumindest Teile davon. Das kann je nach verwendetem Gerät unterschiedlich lange dauern. Jetzt könne ein Angreifer in den Einstellungen den Entwicklermodus aktivieren und den USB-Debugging-Modus einrichten, um weitere Angriffe zu starten.

Diese Schwachstelle ist Google bekannt, sie trägt die Bezeichnung CVE-2015-3860 und wurde bereits mit dem letzten monatlichen Sicherheits-Update LMY48M vor wenigen Tagen behoben. Zumindest Besitzer eines Nexus-Gerätes sollten dieses Update bereits erhalten haben. Bei vielen Geräten scheitert diese Vorgehensweise übrigens schon daran, dass in der Notruf-App Nummern gar nicht kopiert werden können - etwa bei Samsung und Huawei.

powered by AreaMobile

Newsletter 'Produkte & Technologien' bestellen!