Contact
QR code for the current URL

Story Box-ID: 558832

TREND MICRO Deutschland GmbH Parkring 29 85748 Garching, Germany http://www.trendmicro.de
Contact Mr Marcus Ehrenwirth +49 821 444800
Company logo of TREND MICRO Deutschland GmbH
TREND MICRO Deutschland GmbH

Schmarotzer, Schnüffler, Trittbrettfahrer - wie sich Berechtigungen in Android aushebeln lassen

Trend Micro warnt: Berechtigungen als Trennwände zwischen Android-Apps sind zu durchlässig

(PresseBox) (Hallbergmoos, )
Eigentlich ist die Idee genial. Nicht mehr der Nutzer, sondern jede einzelne Anwendung hat spezifische Berechtigungen, was den Zugriff auf Informationen und Funktionen anbelangt. Was bei Android aber als "Trennwand" zwischen den einzelnen Apps gedacht war, um die Sicherheit zu erhöhen, erreicht das selbstgesteckte Ziel nur unzureichend. Die Wände sind einfach zu durchlässig.

Vorsicht Falle: Eine Android-App hat nur begrenzten Zugang zu Systemressourcen. Sie benötigt explizit eine Berechtigung, um auf Kamera-, Bluetooth- und Telefoniefunktionen oder Standortdaten à la GPS zuzugreifen, Netzwerk- und Datenverbindungen aufzubauen oder SMS- und MMAS-Dienste zu nutzen. Diese Berechtigungen können aber mit den kriminellen Taktiken Schmarotzen, Schnüffeln und Trittbrettfahren umgangen werden.

1. Schmarotzer

Verfügt eine App nicht über die Berechtigung, um zum Beispiel eine Verbindung zum Internet aufzubauen und um Daten an eine Webadresse zu senden, dann kann sie eine andere App, die diese Berechtigung besitzt, zu diesem Zweck missbrauchen. Diese Möglichkeit ist aus der Sicht der Cyberkriminellen sehr reizvoll, weil sich dadurch die kriminellen Absichten perfekt tarnen lassen. Wer denkt schon Böses, wenn der Browser sich mit dem Internet verbinden will? Bösartige Apps brauchen in der Tat nichts weiter zu tun, als die Anfrage "Zeige mir Website X" zu starten, und Android sucht nach der am besten geeigneten App, mit der sich diese Anfrage ausführen lässt. Das Ergebnis: Auch ohne Zutun des Anwenders öffnet sich der Browser und es wird eine Verbindung zu einer kriminellen Website aufgebaut.

2. Schnüffler

Protokolle sind eine feine Sache, speziell für App-Entwickler, die ihre neuesten Kreationen von den letzten Fehlern befreien wollen. Doch leider zeichnet Android auch Informationen auf, die für Cyberkriminelle von höchstem Interesse sind. So merkt die Android-Protokollierung sich in bestimmten Versionen zum Beispiel die Webadressen, die ein Anwender öffnet. Werden diese Adressen abgegriffen, erfahren die Cyberkriminellen, welche Seiten ein Nutzer bevorzugt, und können ihn auf eine gefälschte Version davon locken. Auch GPS-Daten lassen sich mitschneiden, wenn der vom System angebotene GPS-Dienst genutzt wird. Cyberkriminelle können dadurch im schlimmsten Fall die Bewegungen des Besitzers des Android-Geräts nachverfolgen.

3. Trittbrettfahrer

Zahlreiche App-Komponenten benötigen keine eigenen Berechtigungen, und die wenigsten Entwickler achten darauf, weil sie davon ausgehen, dass diese Komponenten für andere Apps nicht sichtbar sind. Eine bösartige App könnte aber genau danach suchen und sie dann aufrufen. Handelt es sich dabei um Komponenten von System-Apps, kann es besonders gefährlich werden. Denn diese Apps verfügen in der Regel über sehr umfangreiche Rechte und können sensible Informationen mitlesen, andere Apps installieren oder sämtliche Daten auf dem Gerät löschen.

"Schmarotzen, schnüffeln, trittbrettfahren - das sind typische Verhaltensweisen der Cyberkriminellen. Und je mehr sie miteinander kombiniert werden, umso gefährlicher wird es. Leider ist das Design der Android-Berechtigungen dafür anfälliger, als ursprünglich gedacht. Es ist nur eine Frage der Zeit, bis diese Angriffsmöglichkeiten in großem Stil von den digitalen Gangstern und Spionen genutzt werden", so Udo Schneider, Solution Architect EMEA bei Trend Micro.

Tipps für Android-Nutzer

Anwender, die befürchten, dass ihr Android-Gerät durch bösartige mobile Apps infiziert sei, können mit dem kostenlosen App-Scanner von Trend Micro die Schädlinge entdecken und entfernen: 'HouseCall Mobile' ist als kostenloser Bestandteil Teil der Sicherheitslösung "Trend Micro Mobile Security for Android - Personal Edition" erhältlich.

Die Experten von Trend Micro haben fünf einfache Tipps zusammengestellt, wie Android-Nutzer ihr Smartphone vor bösartigen Apps schützen können:

Weitere Informationen

Mehr Details zu den Möglichkeiten, Android-Berechtigungen zu umgehen, finden sich im deutschen Trend Micro-Blog.

TREND MICRO Deutschland GmbH

Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als 1.000 weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an.

Weitere Informationen zu Trend Micro sind verfügbar unter http://www.trendmicro.de.
Anwender informieren sich über aktuelle Bedrohungen unter http://blog.trendmicro.de.
Folgen Sie uns auch auf Twitter unter www.twitter.com/TrendMicroDE.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.