Sicherheitsforscher finden Phishing-Lücke in Android

Der Fehler steckt in einer API, die beliebige Anwendungen im Vordergrund anzeigt. Damit lassen sich gefälschte Log-in-Seiten für Online-Banking oder Soziale Netze einblenden. Google zufolge ist der Anwendungswechsel ein Feature und kein Fehler.

Zwei Sicherheitsforscher haben auf der Konferenz DefCon eine Lücke in Googles Mobilbetriebssystem Android demonstriert, die sich für Phishing-Angriffe ausnutzen lässt. Laut Nicholas Percoco und Sean Schulte von Trustwave können Entwickler harmlose Anwendungen erstellen, die beispielsweise eine gefälschte Log-in-Seite einer Bank einblenden, sobald ein Nutzer seine legitime Banking-App startet.

Üblicherweise blenden Android-Anwendungen, die im Hintergrund ausgeführt werden, einen Hinweis in der Statusleiste am oberen Bildschirmrand ein, wenn sie mit einem Anwender kommunizieren wollen. Es gebe jedoch ein Applikation Programming Interface (API) im Android Software Development Kit (SDK), das es ermögliche, eine bestimmte Anwendung in den Vordergrund zu bringen, erklärte Percoco, Senior Vice President bei Trustwave.

Die Sicherheitsforscher Sean Schulte und Nicholas Percoco haben auf der Hackerkonferenz Defcon eine Phishing-Lücke in Android demonstriert (Bild: ZDNet).
Die Sicherheitsforscher Sean Schulte und Nicholas Percoco haben auf der Hackerkonferenz Defcon eine Phishing-Lücke in Android demonstriert (Bild: ZDNet).

SSL-Entwickler Schulte ergänzte, damit werde die Standardeinstellung überschrieben. Eine so in den Vordergrund gebrachte Anwendung stehle den Fokus und lasse sich nicht mehr über den „Zurück-Button“ verlassen. Die Anfälligkeit demonstrierten die Sicherheitsforscher anhand eines Spiels. Es enthielt ein Tool, das gefälschte Anmeldeseiten für Facebook, Amazon, Google Voice und Google Mail einblenden kann. Das Tool wiederum registriere sich als Dienst und werde bei jedem Neustart des Telefons ebenfalls gestartet, sagte Percoco.

Der Fehler lässt sich nach Angaben der Forscher auch für zielgerichtete Werbe-Pop-ups missbrauchen. Sie könnten beispielsweise geöffnet werden, wenn der Nutzer eine Anwendung eines Konkurrenten startet. Schulte zufolge liefern die einer App erteilten Berechtigungen keine Hinweise auf die schädliche Funktion. Die Abfrage des Telefonstatus sei im Rahmen des sogenannten „Activity Service“ ein legitimes Feature.

Percoco sagte, die Forscher hätten Google vor einigen Wochen kontaktiert. Ein Google-Mitarbeiter habe das Problem eingeräumt und erklärt, Google suche nach einer Lösung, ohne dabei Funktionen von legitimen Applikationen zu behindern. Auf Nachfrage von ZDNet teilte ein Sprecher des Unternehmens mit, der Wechsel zwischen Anwendungen sei ein gewünschtes Feature, um eine Interaktion zwischen Anwendungen zu erlauben. „Wir haben bisher keine Apps im Android Market gesehen, die diese Technik missbrauchen.“ Entsprechende Anwendungen würden sofort entfernt.

Percoco erwiderte darauf: „Der Wechsel zwischen Anwendungen ist nicht das Problem. Das wirkliche Problem ist, dass eine Anwendung ermitteln kann, welches Programm im Vordergrund ausgeführt wird und dann entscheiden kann, selber in den Vorgrund zu wechseln, ohne dass der Nutzer um Erlaubnis gefragt wird.“ Zudem sei ein Anwender nicht in der Lage, einen Unterschied zwischen einer schädlichen und einer legitimen App festzustellen, da sie identisch aussähen. Googles Ansatz, erst dann zu reagieren, wenn ein Anwendung als „schädlich“ gemeldet worden sei, sei gefährlich und unwirksam. Angreifer könnten neue Apps schneller im Android-Market veröffentlichen, als Google sie löschen könne.

Themenseiten: Android, Google, Mobile, Phishing, Trustwave

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Sicherheitsforscher finden Phishing-Lücke in Android

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *