X

Anmelden

Zur Bestätigung jetzt anmelden

Passwort vergessen?

... oder mit Facebook anmelden:

Du hast noch keinen Zugang zu AndroidPIT? Registrieren

Sicherheitslücken im Android-Browser entdeckt

Jörg V.
11


(Bild: Berlin Pics / pixelio.de)

Wie kürzlich bekannt wurde, gibt es zwei Sicherheitslücken im Android Browser, die darauf abzielen Javascript Code durch nicht privilegierte Apps in beliebige Webseiten / Domain-Aufrufe einzuschleusen. Hierdurch wird es bspw. möglich, Cookies von anderen, als der aufgerufenen Website, auszulesen.

So könnten zum Beispiel Facebook Cookies ausgelesen und auf diesem Weg der betreffende Facebook Account kompromittiert werden. Entdeckt wurden diese Lücken von IBM Forschern.

Das Prinzip der ersten Verwundbarkeit, der wohl neben E-Mail am häufigsten genutzten Funktionalität, beruht darauf, die maximale Anzahl an Browserfenstern mit einem Android – Browser zu öffnen und dann eine Javascript URL aufzurufen. Der darin enthaltene Code wird im Kontext der letzten geöffneten Seite ausgeführt, was dann bspw. zu oben bereits genannten Möglichkeiten führt.

Bei der zweiten Verwundbarkeit wird es mit Hilfe eines etwas kniffligeren Timings, zwischen dem Aufruf der Zielseite und kurz danach erfolgendem Aufruf einer Javacript-URL, möglich, den gleichen Effekt zu erzielen. Wieder wird das Javascript im Kontext der zuvor geöffneten Seite ausgeführt. Miteinander betrachtet, ist das natürlich kein allzu schönes Szenario. Das wird sich auch Google gedacht haben und hat bereits nachgebessert. Nach Angabe der Entdecker allerdings bisher nur die Android-Versionen 2.3.5, sowie 3.2. Weiter heißt es, dass mindestens die Versionen 2.3.4 sowie 3.1 betroffen seien. Es könne jedoch nicht ausgeschlossen werden, dass auch frühere Versionen von dieser Sicherheitslücke betroffen seien.

Ein Proof of Concept wurde in einem Paper der Entdecker, zusammen mit genaueren Beschreibung des Mechanismus, veröffentlicht.
(Wir möchten hier aber aus vielleicht verständlichen Gründen auf die Publizierung dieses Papieres verzichten)

Man solle seine Geräte rasch auf den neuesten Stand bringen, sofern der Hersteller ein Update anbiete. Der letzte Satz klingt fast schon ein wenig sarkastisch, genauso wie ein Satz den Heise in einer, am späten Nachmittag des 4.08.2011 veröffentlichten, Meldung zu dieser Entdeckung schrieb.

Zitat Heise: „Dazu müsste der Angreifer seine App an Googles Kontrollen vorbei in den Android Market schleusen, oder sie Android-Nutzern als APK-Datei am Market vorbei anbieten.“
Liebe Heise Redakteure, bei Google gibt es keine Kontrolle der Apps, die in den Market gelangen. Das hätte, wenn es nicht von Heise stammen sollte, zumindest korrigierend erwähnt werden sollen. 

Es bleibt nun einerseits abzuwarten welche Android-Versionen wirklich noch von dieser Sicherheitslücke betroffen sind und andererseits, wie rasch und flexibel Google, bzw. die einzelnen Hersteller und Provider, auf diese nicht ganz ungefährliche Sicherheitslücke reagieren werden. Es wäre zu wünschen, dass ein rasches Update aller betroffenen Versionen einerseits und die rasche Adaptierung ggf. modifizierter Varianten die im Umlauf sind stattfindet.

Quellen: OWASP, Watchfire Blog, Heise

Verwandte Themen

Auch interessant

Magazin / Apps
20 vor 1 Minute

Die wichtigsten Chromecast-Apps

Magazin / Hardware
13 vor 1 Stunde

Nexus 9 im Benchmark zwischen Galaxy S5 und HTC One (M8) [UPDATE]

Magazin / Hardware
23 vor 1 Tag

Nexus X im Doppelpack: Zwei Displaygrößen geplant

Kommentare

Neuen Kommentar schreiben:
  • Tobias B. 05.08.2011 Link

    Jetzt ist die Frage ist das Betriebssystem teil des gekauften Gerätes und fällt es somit unter die Gewährleistungspflicht des Herstellers?

    0
    0
  • hänschenklein 05.08.2011 Link

    So, wie die sich bei CustomROMs anstellen, schon ^^ Mein Defy wird mit MIUI nicht auf Garantie repariert (Hötmuschel)

    0
    0
  • Tobias B. 05.08.2011 Link

    stimmt damit könnte man sowas schön begründen.
    Wenn ich nächstes Jahr mal Langeweile hab könnte man da mal drauf pochen :D

    0
    0
  • ©h®is 05.08.2011 Link

    Bin ich dann mit einem anderem Browser, zb dolphin auf der sicheren Seite?

    0
    0
  • Jörg V. 05.08.2011 Link

    Laut den Entdeckern soll nur der Stock Browser betroffen sein. Ob die von den Herstellern modifizierten Browser auch betroffen sind ist nicht bekannt. Andere Browser wie bspw. Opera oder Dolphin wurden nicht erwähnt.

    0
    0
  • Penguin6 05.08.2011 Link

    Im Market werden Apps sehr wohl geprüft, jedoch nur automatisch und auf (bekannte) Viren...

    0
    0
  • Björn Tiemann 05.08.2011 Link

    Was ist denn das für ein Bild? Mein Android Browser sieht nicht so aus :-).

    0
    0
  • ©h®is 05.08.2011 Link

    Danke für die schnelle Antwort

    0
    0
  • Andy N. 05.08.2011 Link

    Die Sicherheitslücke ist vergleichsweise gering, dennoch sind Lücken im Browser besonders ärgerlich.

    Das zeigt aber wieder mal, wie wichtig es ist, dass Google und die Hersteller sich auf eine andere Updatepolitik verständigen. Hier haben Google, Telefonhersteller und Hardwarehersteller noch viel zu tun. Zwar hat sich hier schon viel getan (Updategarantie; Einigungen mit Hardwarehersteller), dennoch glaube ich nicht, dass das reichen wird.

    0
    0
  • Martin W. 05.08.2011 Link

    Würde man dem klassischen Linuxprinzip folgen, dann würde es jetzt ein Update für das Paket "browser" geben und dann ist die Sache geritzt. Aber nein...da muss erst ein komplettes Betriebssystem-Update raus, deren Verfügbarkeit von Herstellern und Providern abhängt...kloasse.

    0
    0
  • Jörg V. 05.08.2011 Link

    Samsung Browser unter 2.2 sowie 2.3.3 sind ebenfalls von dem Exploit betroffen wie ich soeben mit einem Nachbau des Exploits festgestellt habe. Keine guten Nachrichten.

    0
    0