Android gehackt?

  • Antworten:7
Tobias E.
  • Forum-Beiträge: 180

06.08.2010, 23:39:02 via Website

Was bisher geschah
Immer wieder tauchen Berichte über Android Malware auf. Den Schadprogrammen über die bisher berichtet wurde war allerdings gemein dass sie vom Android Nutzer händisch installiert werden mussten, und über das Android Sicherheitssystem artig nach den Rechten gefragt haben die sie auszunutzen gedenken.

Dies soll jetzt anders werden. Berichte über einen Vortrag auf der Hacker Konferenz Def Con 18 in Las Vegas behaupten, dass Malware erstmals das Android Sicherheitssystem umgehen konnte.

Ein Rootkit
Die Schadsoftware wurde zu Demo-Zwecken entwickelt von Mitarbeitern der IT Sicherheitsfirma Trustwave. Diese stellten auf der Def Con 18 ein sogenanntes rootkit für Android vor, über das Angreifer volle Kontrolle über Android Geräte erhalten können.

Was ist nun genau ein rootkit? Wikipedia hilft weiter (Quelle). Ein rootkit „ist eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch in ein Softwaresystem auf dem kompromittierten System installiert wird, um zukünftige Logins des Eindringlings zu verbergen und Prozesse und Dateien zu verstecken.“

Das entwickelte rootkit wird dieser Definition durchaus gerecht. Sobald es installiert ist lässt es sich durch einen eingehenden Anruf von einer bestimmten Telefonnummer aktivieren. Sobald der Trigger-Anruf eingeht, öffnet das Telefon einen Kommunikationskanal über den es sich vollständig fernsteuern lässt. Der Angreifer erhält aus der Ferne Root Zugriff auf das Gerät und kann somit alle Funktionen steuern und alle Daten des Nutzers auslesen.

Bedeutet dies das Android gehackt wurde?
Soweit so gut, aber wie kommt das rootkit auf das Telefon? Sagte Wikipedia nicht dass ein rootkit etwas ist das installiert wird nachdem bereits in ein Software System eingebrochen wurde? Die Existenz eines rootkits an sich stellt somit noch keinen Nachweis dar dass tatsächlich ein Einbruch in das Android Sicherheitssystem möglich ist.

Doch dann sehe ich ein Interview mit dem Sicherheitsforscher, und stelle fest dass die eigentliche Botschaft des Vortrags eine ganz andere ist. Im Interview erklärt der Forscher wie das rootkit auf das Android Gerät gelangt.

Das Prinzip das laut Forscher angewandt wird ist ähnlich dessen mit dem viele User ihre Telefone rooten. Eigentlich hat man als normaler Telefonkäufer auf seinem eigenen Gerät keine Administratoren (Root) Rechte. Man kann zwar Apps installieren und löschen, aber weitergehende Funktionen wie z.B. die vorinstallierten Google Apps zu entfernen, eine Firewall App zu installieren oder einfach nur alle Verzeichnisse auslesen zu können bleiben dem normalen User verwehrt.

Teil eines Sicherheitskonzeptes ist es, dass sich ein Benutzer der keine Administratoren-Rechte hat, sich diese auch nicht selbst geben kann. Laut Systemdesign ist das „rooten“ von Telefonen, also das Erlangen von Administratorrechten ohne schon Administrator zu sein unmöglich. Dass dies trotzdem geht wissen viele Android Benutzer aus eigener Erfahrung. Sie nutzen Lücken im Android zugrunde liegenden Linux Betriebssystem aus um Root Zugriff zu erlangen.

Kann eine App ein Android Gerät rooten?
Wenn dies für einen einfachen Nutzer möglich ist, warum dann nicht auch für eine App? Android Apps werden in Java geschrieben. Sie laufen im Android System in einem abgeschirmten Bereich, der sogenannten Sandbox (Sandkasten). Im Sandkasten können sie sich frei bewegen. Der Sandkasten an sich ist aber hermetisch abgeriegelt. Von dort aus lässt sich nichts starten was Android nicht möchte.

Allerdings hat Android die Möglichkeit vorgesehen dass eine eigentlich in Java geschriebenen App auch die Ausführung von sogenanntem „Native Code“ starten kann. Dies wird verwendet um es zum Beispiel Spieleherstellern zu ermöglichen ihre in C geschriebenen Anwendungen auf Android portieren zu können, ohne das Spiel komplett neu in Java schreiben zu müssen. Dieser Native Code ist nicht in Java geschrieben, und läuft damit auch nicht in der beschriebenen Sandbox ab.

Im Interview beschreibt der Sicherheitsforscher nun, dass es gelungen sei die Tätigkeiten die man ausführen muss um ein Android Gerät zu rooten in solchen Native Code zu packen. Dieser Native Code ist wiederum Teil einer regulären App und wird von dieser aus aufgerufen.

Falls das wirklich funktioniert, ist es möglich den entsprechenden Code in praktisch jede App einzubauen und diese im Android Market zu veröffentlichen. Die App kann sich dann heimlich Administrator (root) Rechte auf dem Telefon verschaffen, und hätte damit Zugriff auf das gesamte Gerät, könnte Daten auslesen, SMS verschicken und Anrufe starten, ohne dass dies vom Android Sicherheitssystem abgefangen, oder der Benutzer darauf aufmerksam gemacht würde.

Laut Def Con wurde die entsprechende Software an alle Teilnehmer des Kongresses auf DVD verteilt. Ich habe sie dennoch nirgends zum download gefunden, so dass ich nicht persönlich ausprobieren konnte ob die Malware tatsächlich so funktioniert wie beschrieben.

Was meint Ihr? Heisse Luft oder Sicherheitsleck?

Antworten
Patrick G.
  • Forum-Beiträge: 15

07.08.2010, 11:33:52 via Website

Klingt auf jeden Fall logisch und lässt einen vorsichtiger werden..

Wobei ich für meinen Teil meistens sowieso nur bekannte Programme runterlade (Top 10 Downloads, facebook, etc..) und bei solchen prominenten Programmen wird das wohl hoffentlich nicht der Fall sein. :)

Mfg Pat

Antworten
Marc S.
  • Forum-Beiträge: 419

07.08.2010, 13:19:36 via Website

Mach doch aus diesem Eintrag ein Blogeintrag, finde ich spannend :)

Lg Marc

Antworten
Thomas
  • Forum-Beiträge: 162

07.08.2010, 14:46:55 via Website

Ja, denke ich auch, Blogeintrag. Ist spannend und informativ. Gut geschrieben.

Interessant an dem Def Con Beitrag finde ich die Geschichte mit der Triggernummer. Sowas ähnliches habe ich hier mal ins Blaue gedacht. Da ging es um diese ominöse Taschenlampe App und wie diese möglicherweise Abos abschließen konnte. Der Def Con Beitrag wäre eine mögliche Erklärung.

— geändert am 07.08.2010, 15:04:09

Antworten
Andreas S.
  • Forum-Beiträge: 400

07.08.2010, 15:00:23 via App

Tja für mich hört sich das nicht gut an. Wenn ich nur daran denke das ich mein Online Banking auch teilweise über meinen Stein mache. Vielleicht sollte ichmir doch mal gedanken über einen Vierenschutz machen.

Und früher ,war ich damals auch mal Jung .

Antworten
Torsten S.
  • Forum-Beiträge: 130

07.08.2010, 15:28:35 via Website

Nun, wenn es sich um einen Rootkit handelt, wird es für die gemeine Virenscannerzunft schwer. Rootkits besitzen die besonders perfide Eigenschaft sich als harmlos as possible herunterladen zu lassen, um sich beim nächsten Systemstart tief im System zu verschanzen. Heisst: Ist der Rootkit erstmal aktiv, sitzt er so "integriert" dass der Virenscanner nichts ungewöhnliches sieht. Wie das nun unter Linux basierten Systemen wie unseren Androiden funktioniert müsste noch geklärt werden, da solch tiefe eingriffe eigentlich einen su benötigen.

Gruß Torsten

Jetzt muss sich BND und NSA noch mit dem Finanzamt verlinken und ich schenk mir die Lohnsteuererklärung ;))

Antworten
Tobias E.
  • Forum-Beiträge: 180

07.08.2010, 15:58:22 via Website

Marc S.
Mach doch aus diesem Eintrag ein Blogeintrag, finde ich spannend :)

Das war unsprünglich ein Blog Eintrag. Wurde von den Moderatoren aber nicht freigeschaltet.

Antworten
Thomas
  • Forum-Beiträge: 162

08.08.2010, 10:12:07 via Website

Schade, wäre es wert gewesen.

Antworten