Im Rahmen unserer Websites setzen wir Cookies ein. Informationen zu den Cookies und wie Ihr der Verwendung von Cookies jederzeit widersprechen bzw. deren Nutzung beenden könnt, findet Ihr in unserer Datenschutzerklärung.

3 Min Lesezeit 8 Kommentare

Noch 'ne Android-Attacke: Wenn der Speicher zum Scheunentor wird

Die Sicherheitsfirma Checkpoint hat ein neues Angriffsszenario für Android veröffentlicht. Haupttäter sind schlecht programmierte Apps, die den internen Speicher Eures Smartphones nicht korrekt verwenden. Immerhin gestaltet sich ein solcher Angriff recht kompliziert.

Wie geht der Angriff?

Die Experten haben den internen Speicher als Bösewicht ausgemacht. Android teilt den internen Speicher in mehrere Bereiche auf. Das System nimmt einen Teil davon ein, ebenso ein geschützter Bereich, in dem Apps ihre Daten sicher ablegen können. Andere Apps haben hier keinen Zugriff. Und dann ist da noch der allgemeine interne Speicher, in dem zum Beispiel Eure Fotos oder Audioaufnahmen landen. Manche Apps verwenden diesen allgemein verfügbaren Speicher, um dort ihre Daten abzulegen.

Das ist aber ein Risiko, denn dieser Teil des internen Speichers steht allen anderen Apps offen. Zunächst müssen zwei Dinge müssen eintreffen:

  1. Der User muss eine präparierte App installieren, die diesen Angriffsvektor ausnutzen soll.
  2. Diese App muss nun noch die Berechtigung zum Speicherzugriff erfragen und bestätigt erhalten.

Soweit so klar. Doch wie wird nun aus dem freien Zugriff auf den internen Speicher ein Sicherheitsrisiko? Dafür braucht es schon die Mithilfe einer weiteren App. Denn eine App, die dort Daten speichert, verarbeitet diese ja auch. Zwar empfiehlt Google, diese Daten vor der Verwendung zu prüfen, daran aber halten sich viele App-Entwickler nicht.

Malware könnte nun also die frei zugänglichen Daten einer App manipulieren. Vielleicht bringt sie damit die angegriffene App zum Absturz, vielleicht aber kann auch noch mehr geschehen. Checkpoint führt aus, dass es gelungen sei, eine App ohne die Zustimmung des Users zu installieren. Wie das?

Checkpoint hat entdeckt, dass der Xiaomi-Browser den frei zugänglichen Speicher als Zwischenspeicher für ein App-Update verwendet. Eine böswillige App kann nun diese Daten manipulieren und somit landet statt dem App-Update eine neue App auf dem Smartphone.

Natürlich hat diese Attacke einen hübschen Namen erhalten: Man in the Disc. Eine Infografik zeigt, wie zwei denkbare Attacken über diesen Weg ablaufen.

man in the disk attack chart
So läuft die Man-in-the-Disc-Attacke ab. / © Checkpoint

Wie realistisch ist so ein Angriff?

Die Sicherheitslücke leuchtet durchaus ein. Aber wie wahrscheinlich ist ein solcher Angriff? Zumindest die Installation einer App erfordert eine sehr spezielle Konfiguration. Apps, die über den Play Store installiert sind, fallen hier wohl raus. Wahrscheinlicher wäre schon der Angriff auf anderweitige App-Daten. Abstürze einer App zu provozieren, ist die eine Möglichkeit, Daten fälschen könnte in vielen Fällen gefährlicher sein.

Sensible Daten sollten App-Entwickler aber ohnehin absichern und nicht in frei zugängliche Speicherbereiche schreiben. Auch Update-Dateien gehören hier nicht hin.

Muss Google handeln und Android absichern?

Zum Schluss schlägt Checkpoint vor, Android möge doch bitte Maßnahmen auf Systemebene gegen einen solchen Angriff ergreifen. Aber wie soll das gehen, ohne den freien Zugang zu diesem Speicherbereich zu kappen? Eine Lösung wie bei iOS wäre denkbar, aber keineswegs wünschenswert. Denn dann gäbe es keinen offenen Platz mehr für Fotos, Musik oder Dokumente.

Kaum vorstellbar. Es liegt also vor allem an App-Entwicklern, richtig mit den Möglichkeiten des internen Speichers umzugehen. Das heißt auch, soweit wie möglich Daten in den App-spezifischen Speicherort zu legen.

Nur mit mieser Programmierung wird also der interne Speicher zum Scheunentor für alle möglichen Angriffe. Laut Checkpoint war übrigens sogar Google selbst betroffen, hat aber inzwischen die Translate-App gefixt. Xiaomi hingegen sehe keinen Grund zum handeln.

Dank ist diese Seite frei von Werbebannern

8 Kommentare

Neuen Kommentar schreiben:
Alle Änderungen werden gespeichert. Änderungen werden nicht gespeichert!

  • Kleiner Schreibfehler in ersten Teil des Artikels, ansonsten muss ja schon viel passieren bis dee Angriff eintrifft 📱

    Ich empfehle zur Sicherheit nur die Apps Im Playstore herunterzuladen die auch wirklich gebraucht werden und nicht irgendwelche dubiosen APKs aus dem Netz installieren ✌


  • "Xiaomi hingegen sehe keinen Grund zum handeln" aha, nun ist ja vielleicht so gewollt, damit man Spionage Software nachinstallieren kann?

    Jeder sollte sich dazu sein Teil sich selbst denken und seine Schlußfolgerungen ziehen.

    NilsD


    • Dir ist aber schon klar, dass, falls Xiaomi "Spionage-Software nachinstallieren" wollte, sie jene über ihren Browser nachinstallieren könnten (bzw. diese einfach in ihren Browser integrieren könnte, den hat der Anwender dann ja bereits drauf auf dem Telefon), egal ob dieser nun seine Updates im gemeinsamen Speicher zwischenlagert oder nicht?

      Als Angriffsvektor ist das für Dritte interessant, nicht für denjenigen, der den gemeinsamen Speicher unsicher nutzt. Dessen Software ist ja bereits drauf auf Deinem Smartphone, und gerade so ein Browser wie im vorliegenden Beispiel hat schon jede Menge Berechtigungen um irgendwelche Dinge zu treiben.

      Fazit: Wenn Du den Xiaomi-Browser bereits auf Deinem Gerät hast braucht Xiaomi keine Sicherheitslücke, um Kram auf Deinem Telefon nachzuinstallieren. Und welches Interesse sollten sie daran haben, einen Angriffsvektor mit dem Wunsch offen zu halten, Dritten die Installation von "Spionage-Software" zu ermöglichen?

      Ich folge mal Deiner Aufforderung, denke nach und komme für mich zu dem Schluss, dass Deine These, Xiaomi wolle durch die Verwendung des gemeinsamen Speichers für Updates ihres Browser vielleicht absichtlich die Sicherheitslücke öffnen um dadurch zu ermöglichen, "Spionage-Software" nachzuinstallieren, nicht einleuchtet.


      • Sage jeder kann sich seine Gedanken dazu machen. Ich würde es begrüßen wenn die Hersteller die Lücke schließen würden wenn diese schon bekannt ist.


      • Ja, natürlich wäre es zu begrüßen, wenn Xiaomi die Update-Installation durch deren Browser absichert. Nur sehe ich wenig Grund böse Absicht in dem "kein Grund zu handeln" zu sehen. Sondern eher Kostengründe (bzw. "Faulheit") und/oder Sorglosigkeit ("ach, wird schon nix passieren").


      • Nicht gut wenn ein Hersteller durch "Faulheit" oder "Sorglosigkeit" mit meiner Sicherheit spielt.


      • Das die Hersteller sich ob nun aus Kostengründen, Faulheit oder welchen Gründen auch immer sich nur unzureichend um die Sicherheit kümmern ist ja offensichtlich, oder wie denkt Ihr darüber das selbst Geräte die gerade erst auf den Markt gekommen sind, nur eine unzureichende Firmware Update Versorgung haben?

Empfohlene Artikel

Dank ist diese Seite frei von Werbebannern