Android-Sicherheitslücke

Datendiebstahl & Malware durch neue Schwachstelle



Florian Maier beschäftigt sich mit diversen Themen rund um Technologie und Management.
Eine neue Sicherheitslücke bedroht Android-Nutzer, die Apps aus Drittquellen herunterladen. Wie Sie sich gegen die Schwachstelle schützen, erfahren Sie hier.

Die Security-Spezialisten von Palo Alto Networks (PAN) haben heute Details zu einer neuen Sicherheitslücke im Smartphone-Betriebssystem von Google bekannt gegeben. Vor einigen Wochen hatte bereits die sogenannte Webview-Sicherheitslücke für Furore gesorgt. Die nun entdeckte Schwachstelle betrifft Nutzer von Android-Devices, die Apps von Drittanbietern installieren. Nach Einschätzung von PAN sind somit knapp 50 Prozent aller Android-User von der Sicherheits-Schwachstelle betroffen.

Eine neu entdeckte Sicherheitslücke in Googles Android-Betriebssystem kann durch Angreifer für die Verbreitung von Malware und den Diebstahl von Daten ausgenutzt werden.
Eine neu entdeckte Sicherheitslücke in Googles Android-Betriebssystem kann durch Angreifer für die Verbreitung von Malware und den Diebstahl von Daten ausgenutzt werden.
Foto: jesadaphorn_shutterstock

Malware-Bedrohung durch neue Sicherheitslücke

Betroffene User könnten Opfer von Datendiebstahl oder Malware werden. Wie PAN mitteilt, liegt die entdeckte Schwachstelle im Android-Systemdienst "PackageInstaller". Angreifer könnten eine gefälschte Berechtigungs-Auswahl versenden und unbemerkt unbegrenzten Zugriff auf Dienste und Daten erlangen.

Die besondere Heimtücke dieser Bedrohung stellt Ryan Olson, Intelligence Director bei Palo Alto Networks, heraus: "Diese Android-Sicherheitslücke bedeutet, dass Benutzer, die denken, dass sie auf legitime Anwendungen mit zugelassenen Berechtigungen zugreifen, stattdessen Datendiebstahl und Malware ausgesetzt sind."

So schützen sich Unternehmen

Nicht nur durch das in vielen Unternehmen praktizierte ByoD-Prinzip besteht im Enterprise-Umfeld durch die Sicherheitslücke eine besonders starke Bedrohung. Unternehmen können die Malware-Bedrohung laut PAN folgendermaßen minimieren:

  • Auf potentiell gefährdeten Devices sollte nur Software von Google installiert werden.

  • Auf mobilen Endgeräten sollte mindestens die Android-Version 4.3_r0.9 installiert sein.

  • Apps mit Zugriffs-Berechtigung auf "Logcat" sollten nicht genutzt werden. Hierbei handelt es sich um ein Systemprotokoll, mit dem die Sicherheitslücke automatisiert ausgenutzt werden kann.

  • Die Verwendung von gerooteten Devices im Unternehmensumfeld sollte nicht gestattet werden.

Palo Alto Networks bietet im Google Play Store zudem eine Scanner-Anwendung zum Download an.

Zur Startseite