Contact
QR code for the current URL

Story Box-ID: 982482

8com GmbH & Co. KG Europastraße 32 67433 Neustadt an der Weinstraße, Germany http://www.8com.de
Contact Mr Kent Gaertner +49 30 3030808913
Company logo of 8com GmbH & Co. KG

Unsichere Firmware auf Android-Geräten

(PresseBox) (Neustadt an der Weinstraße, )
Das Android-Betriebssystem ist bekannt dafür, dass es für Angriffe und Malware anfällig ist. Der Grund hierfür ist seine offene Struktur, die es zwar einerseits vielseitig und individualisierbar macht, aber es eben auch für Hacker vereinfacht, sich Zugang zu verschaffen. Auch Smartphone-Hersteller und Netzbetreiber schätzen an dem Betriebssystem, dass sie Anpassungen vornehmen und eigene Firmware auf die Geräte aufspielen können, bevor die Geräte an die Kunden gehen. Doch genau diese Praxis entpuppt sich jetzt als Problem, wie Sicherheitsforscher von Kryptowire in einem Forschungsprojekt des Department of Homeland Security der US-Regierung herausfanden.

Bei einem Scan von 29 Smartphones auf potenzielle Angriffspunkte im Betriebssystem fanden die Experten ganze 146 Sicherheitslücken. Die meisten der getesteten Geräte kommen hauptsächlich in Asien zum Einsatz, allerdings standen auch Branchenriesen wie Asus und Samsung auf dem Prüfstand. Das Ergebnis: Von nicht-autorisierten Audioaufnahmen bis hin zu manipulierbaren Einstellungen im System wurden Dutzende mögliche Gefahrenquellen gefunden. Für den Smartphone-Nutzer besonders dramatisch ist dabei die Tatsache, dass er die Sicherheitslücken nicht einfach schließen kann. Denn im Gegensatz zu einer kompromittierten App lässt sich Firmware meist nicht ohne Weiteres löschen. Es bleibt also nur zu hoffen, dass die übrigen Schutzmechanismen des Smartphones ausreichen, um die bestehenden Sicherheitslücken abzudecken, wie beispielsweise Samsung nach Bekanntwerden der Problematik versicherte.

Doch ganz so einfach ist es nicht. Ganze 33 Angriffspunkte in sechs Apps fanden die Forscher in Samsung-Geräten. Zwei der Apps waren von externen Partnern des Unternehmens programmiert worden, an die man sich auch wegen der Behebung der Sicherheitslücken wenden solle. Die übrigen vier Apps würden kein Problem darstellen, da die ohnehin vorhandenen Sicherheitssysteme von Android einen Angriff auf diesem Wege verhindern würden. Dem widersprechen die Forscher deutlich. Ihrer Meinung nach könnten sich Dritte über die Samsung Apps Informationen beschaffen, ohne dass der Nutzer des Smartphones davon etwas mitbekommen würde. Das Android-Framework verhindere das aktuell nicht.

Zwar waren nicht alle gefundenen Sicherheitslücken bei den 29 getesteten Geräten gleich dramatisch. Allerdings zeigt das Ergebnis ein großes Problem von Android, oder besser gesagt von Software, an der zu viele Parteien mitmischen können. Google als Mutter des Betriebssystems weiß das und versucht es über einen eigenen Prüfmechanismus, die sogenannte Build Test Suite (BTS), in den Griff zu bekommen. Bereits 242 problematische Firmware-Versionen oder Modifikationen konnten so im ersten Jahr vor Veröffentlichung gefunden werden. Doch der Test von Kryptowire zeigt, dass durchaus noch Raum für Verbesserungen besteht.

8com GmbH & Co. KG

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.

8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 15 Jahren ist das Ziel von 8com, Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.