Palo Alto mit Vulnerability Scanner gegen Android-Schwachstelle

    Einen Vulnerability Scanner, der Android-Mobilgeräte auf eine weit verbreitete Schwachstelle in Googles Android-Betriebssystem hin überprüft, hat die IT-Sicherheitsfirma Palo Alto Networks bereitgestellt. Nutzer von Android können den Vulnerability Scanner über Googles App Store Google Play und GitHub herunterladen. Die Links führen direkt zur entsprechenden Download-Seite der Software.

    Palo Alto - Vulernability Scanner für AndroidEntdeckt hat die Schwachstelle der Security-Fachmann Xu Zhi, der in Palo Altos Forschungszentrum Unit 42 tätig ist. Nach seinen Schätzungen sind mehr als 49 Prozent der Android-Systeme betroffen, die derzeit im Einsatz sind. Laut diesem Beitrag im Weblog des Forschungszentrums von Palo Alto sind alle Mobilsystemen angreifbar, auf denen folgende Versionen von Android installiert sind: 2.3, 4.0.3, 4.0.4, 4.1.X und 4.2.x. Zudem seien "einige" Endgeräte mit Android 4.3 verwundbar.

    Wie Angriffe funktionieren

    Angreifer können sich dank des Sicherheitslochs heimlich unbegrenzte Berechtigungen auf den kompromittierten Geräten verschaffen. Die Grundlage ist eine Schwachstelle im Android-Systemdienst "PackageInstaller". Laut Palo Alto zeigen Android-Anwendungen die erforderlichen Berechtigungen auf, damit ihre Funktion ausgeführt werden darf. Beispielsweise erfordert eine Messaging-Anwendung Zugriff auf SMS-Nachrichten, aber nicht auf die GPS-Position.

    Angreifer können nun dem Nutzer bei der Installation einer App eine falsche, eingeschränkte Auswahl von Berechtigungen anzeigen. In Wirklichkeit aber erhalten sie vollen Zugriff auf die Dienste und Daten auf dem Gerät des Benutzers, einschließlich persönlicher Daten und Passwörter. Auf diese Weise wird ein vermeintlich harmloses Spiel mit scheinbar eingeschränkten Berechtigungen zum Einfallstor für Cyber-Kriminelle.

    Patches verfügbar

    Laut Unit 42 haben Hersteller von Android-Systemen wie Samsung und Amazon mittlerweile Patches für ihre Endgeräte bereitgestellt. Erfahrungsgemäß bieten jedoch bei weitem nicht alle Anbieter von Android-Geräten solche Sicherheits-Updates zeitnah an. Zudem kann es laut Palo Alto durchaus sein, dass für ältere Systeme kein Patch zur Verfügung steht.

    Um Gefahren durch die genannte Sicherheitslücke und vergleichbare Schadsoftware zu minimieren, empfiehlt Palo Alto privaten und Firmen-Usern, auf das Herunterladen von Anwendungen zu verzichten, die nicht über den Google Play Store bereitgestellt werden. Dies würde das Risiko verringern, als App getarnte Malware zu implementieren.

    Zugriff auf Logcat unterbinden

    Palo Alto - Warnung des Vulernability Scanners für AndroidWenn möglich sollten zudem mobile Geräte mit Android 4.3_r0.9 und späteren Versionen eingesetzt werden. Ein weiterer Hinweis: Keine Apps verwenden, welche die Berechtigung einfordern, auf Logcat zuzugreifen. Dies ist ein Systemprotokoll, mit dem Hacker die Schwachstelle einfacher ausnutzen können.

    Außerdem sollten Android-Systeme, die in Unternehmen verwendet werden, nicht gerootet werden. Dadurch haben es Angreifer leichter, sich Administrator-Rechte auf solchen Mobilgeräten zu verschaffen.

    Abhilfe: Mobile Device Management und Container

     Allerdings ist es speziell bei privaten Systemen, die auch geschäftlich genutzt werden ("Bring Your Own Device") schwer, das Rooten zu unterbinden. Verhindern lässt sich das, indem auch private Systeme in ein unternehmensweites Mobile Device Management eingebunden werden. Entsprechende Produkte bieten diverse Firmen an, etwa Microsoft, MobileIron, Good Technology, Maas 360, VMware Airwatch, Citrix et cetera.

    Zudem bietet es sich an, auf Android-Smartphones und entsprechenden Tablets Container-Techniken wie Knox von Samsung zu verwenden. Sie trennen private und geschäftliche Daten und Anwendungen. Geschäftsinformationen werden in verschlüsselten Bereichen auf dem Mobilsystem gespeichert. Doch auch in diesem Fall empfiehlt es sich, das Rooten solcher Endgeräte zu untersagen.

    Keine Kommentare