Schmarotzer, Schnüffler, Trittbrettfahrer – wie sich Berechtigungen in Android aushebeln lassen

Trend Micro warnt: Berechtigungen als Trennwände zwischen Android-Apps sind zu durchlässig

Pressemeldung der Firma TREND MICRO Deutschland GmbH

Eigentlich ist die Idee genial. Nicht mehr der Nutzer, sondern jede einzelne Anwendung hat spezifische Berechtigungen, was den Zugriff auf Informationen und Funktionen anbelangt. Was bei Android aber als „Trennwand“ zwischen den einzelnen Apps gedacht war, um die Sicherheit zu erhöhen, erreicht das selbstgesteckte Ziel nur unzureichend. Die Wände sind einfach zu durchlässig.

Vorsicht Falle: Eine Android-App hat nur begrenzten Zugang zu Systemressourcen. Sie benötigt explizit eine Berechtigung, um auf Kamera-, Bluetooth- und Telefoniefunktionen oder Standortdaten à la GPS zuzugreifen, Netzwerk- und Datenverbindungen aufzubauen oder SMS- und MMAS-Dienste zu nutzen. Diese Berechtigungen können aber mit den kriminellen Taktiken Schmarotzen, Schnüffeln und Trittbrettfahren umgangen werden.

1. Schmarotzer

Verfügt eine App nicht über die Berechtigung, um zum Beispiel eine Verbindung zum Internet aufzubauen und um Daten an eine Webadresse zu senden, dann kann sie eine andere App, die diese Berechtigung besitzt, zu diesem Zweck missbrauchen. Diese Möglichkeit ist aus der Sicht der Cyberkriminellen sehr reizvoll, weil sich dadurch die kriminellen Absichten perfekt tarnen lassen. Wer denkt schon Böses, wenn der Browser sich mit dem Internet verbinden will? Bösartige Apps brauchen in der Tat nichts weiter zu tun, als die Anfrage „Zeige mir Website X“ zu starten, und Android sucht nach der am besten geeigneten App, mit der sich diese Anfrage ausführen lässt. Das Ergebnis: Auch ohne Zutun des Anwenders öffnet sich der Browser und es wird eine Verbindung zu einer kriminellen Website aufgebaut.

2. Schnüffler

Protokolle sind eine feine Sache, speziell für App-Entwickler, die ihre neuesten Kreationen von den letzten Fehlern befreien wollen. Doch leider zeichnet Android auch Informationen auf, die für Cyberkriminelle von höchstem Interesse sind. So merkt die Android-Protokollierung sich in bestimmten Versionen zum Beispiel die Webadressen, die ein Anwender öffnet. Werden diese Adressen abgegriffen, erfahren die Cyberkriminellen, welche Seiten ein Nutzer bevorzugt, und können ihn auf eine gefälschte Version davon locken. Auch GPS-Daten lassen sich mitschneiden, wenn der vom System angebotene GPS-Dienst genutzt wird. Cyberkriminelle können dadurch im schlimmsten Fall die Bewegungen des Besitzers des Android-Geräts nachverfolgen.

3. Trittbrettfahrer

Zahlreiche App-Komponenten benötigen keine eigenen Berechtigungen, und die wenigsten Entwickler achten darauf, weil sie davon ausgehen, dass diese Komponenten für andere Apps nicht sichtbar sind. Eine bösartige App könnte aber genau danach suchen und sie dann aufrufen. Handelt es sich dabei um Komponenten von System-Apps, kann es besonders gefährlich werden. Denn diese Apps verfügen in der Regel über sehr umfangreiche Rechte und können sensible Informationen mitlesen, andere Apps installieren oder sämtliche Daten auf dem Gerät löschen.

„Schmarotzen, schnüffeln, trittbrettfahren – das sind typische Verhaltensweisen der Cyberkriminellen. Und je mehr sie miteinander kombiniert werden, umso gefährlicher wird es. Leider ist das Design der Android-Berechtigungen dafür anfälliger, als ursprünglich gedacht. Es ist nur eine Frage der Zeit, bis diese Angriffsmöglichkeiten in großem Stil von den digitalen Gangstern und Spionen genutzt werden“, so Udo Schneider, Solution Architect EMEA bei Trend Micro.

Tipps für Android-Nutzer

Anwender, die befürchten, dass ihr Android-Gerät durch bösartige mobile Apps infiziert sei, können mit dem kostenlosen App-Scanner von Trend Micro die Schädlinge entdecken und entfernen: ‚HouseCall Mobile‘ ist als kostenloser Bestandteil Teil der Sicherheitslösung „Trend Micro Mobile Security for Android – Personal Edition“ erhältlich.

Die Experten von Trend Micro haben fünf einfache Tipps zusammengestellt, wie Android-Nutzer ihr Smartphone vor bösartigen Apps schützen können:

Weitere Informationen

Mehr Details zu den Möglichkeiten, Android-Berechtigungen zu umgehen, finden sich im deutschen Trend Micro-Blog.



Firmenkontakt und Herausgeber der Meldung:
TREND MICRO Deutschland GmbH
Zeppelinstraße 1
85399 Hallbergmoos
Telefon: +49 (811) 88990-700
Telefax: +49 (811) 88990-799
http://www.trendmicro.de

Trend Micro, der international führende Anbieter für [url=http://www.trendmicro.de/technologie-innovationen/cloud/index.html]Cloud-Security[/url], ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des [url=http://www.trendmicro.de/technologie-innovationen/technologie/smart-protection-network/index.html]Trend Micro Smart Protection Network[/url] basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als 1.000 weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an. Weitere Informationen zu Trend Micro sind verfügbar unter http://www.trendmicro.de. Anwender informieren sich über aktuelle Bedrohungen unter http://blog.trendmicro.de. Folgen Sie uns auch auf Twitter unter www.twitter.com/TrendMicroDE.


Weiterführende Links

Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die Huber Verlag für Neue Medien GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die Huber Verlag für Neue Medien GmbH gestattet.