Serialization-Lücke in der Hälfte aller Android-Geräte ermöglicht Datendiebstahl

Eine Lücke in der OpenSSL-X.509-Zertfikatklasse von Android ermöglicht bösartigen unterprivilegierten Apps indirekt Zugriff auf alle Informationen.

Nachdem bereits die Stagefright-Lücke als „Mutter aller Android-Sicherheitsücken“ für Aufsehen sorgte, haben nun Sicherheitsforscher von IBM X-Force eine weitere schwere Schwachstelle in Android-Betriebssystemen entdeckt. Durch eine Schwachstelle im Zertifikatsystem von Android können speziell präparierte Apps das Gerät samt Funktionen und Daten kontrollieren. Betroffen sind laut IBM die Android-Versionen 4.3 bis 5.1. sowie die Vorversionen von Android M. Somit wären „über 55 Prozent aller Android-Handys“ gefährdet, meint IBM.

Die Lücke befindet sich innerhalb der OpenSSL-X.509-Zertfikatklasse von Android. Die wird von Entwicklern etwa genutzt, damit Apps Zugriff auf das Netzwerk oder Funktionen wie die Kamera erhalten. Eine vermeintlich harmlose App, die eigentlich keine besonderen Rechte bei der Installation verlangt, könnte so den Kommunikationskanal zwischen anderen Applikation und der Hardware erfolgreich angreifen. Damit wäre es möglich, unter Ausnutzung anderer Apps von dem Smartphone oder Tablet Informationen zu stehlen oder Nachrichten zu versenden. Abhängig von der missbrauchten App können das beispielsweise Fotos, Daten für das Online-Banking, Termine oder andere vertrauliche Informationen sein.

IBM bezeichnet die Schwachstelle als Super-App-Lücke oder Android Serialization Vulnerability. Das Android Security Team behandelt die Sicherheitslücke unter der offiziellen Bezeichnung CVE-2015-3825 und hat für die Android-Versionen 4.4 / 5.x / M und die Google Play Services entsprechend Patches bereitgestellt.

Auf der Security-Intelligence-Webseite von IBM finden Sie weitere Informationen unter dem Titel One Class to Rule Them All: New Android Serialization Vulnerability Gives Underprivileged Apps Super Status.

Das folgende Video erklärt die Sicherheitslücke anhand eines Exploits mit einer gefälschten Facebook-App.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Erfahren Sie mehr über Bedrohungen

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close