Sicherheitsforscher melden VPN-Lücke in Android 4.3

Schadprogramme können Datenverkehr an einer VPN-Verbindung vorbeileiten. Unverschlüsselte Daten lassen sich so abfangen und im Klartext anzeigen. Den Forschern zufolge sind davon Android-4.3-Geräte verschiedener Hersteller betroffen.

Mitarbeiter des Cyber Security Labs der Ben Gurion University haben einen Fehler in der Implementierung virtueller privater Netzwerke (VPN) in Android 4.3 entdeckt. Die Schwachstelle erlaubt es, unverschlüsselten Datenverkehr, der über eine aktive VPN-Verbindung übertragen wird, abzufangen.

Android 4.3 Jelly Bean

Den Forschern zufolge kann eine schädliche App die VPN-Verbindung auf Jelly-Bean-Geräten umgehen und jegliche Kommunikation an eine andere Netzwerkadresse weiterleiten. In einem Video zeigen sie, wie eine solche Anwendung die Betreffzeile einer E-Mail abfängt, obwohl eine VPN-Verbindung etabliert war. Die gesammelten Daten lägen dann im Klartext vor, obwohl sie eigentlich durch den VPN-Tunnel geschützt sein sollten, so die Forscher.

Eine schädliche Anwendung benötige für das Abfangen des VPN-Datenverkehrs nicht einmal Root-Rechte, heißt es in dem Blogeintrag. Die Umleitung erfolge im Hintergrund und lasse den Nutzer in dem Glauben, seine Daten seien „verschlüsselt und sicher“.

Schon Ende Dezember hatten die Forscher eine Lücke in Samsungs Security-Plattform Knox gemeldet. Auch hier soll es mithilfe eines Schadprogramms möglich sein, trotz Verschlüsselung E-Mails mitzulesen und Datenkommunikation aufzuzeichnen.

In der vergangenen Woche bestritten Google und Samsung die Datenlücke. Ihnen zufolge nutzten die Forscher eine legitime Netzwerkfunktion von Android auf eine nicht vorgesehene Weise. Samsung empfahl Nutzern zudem, für jegliche unverschlüsselte Datenkommunikation die in Android integrierte VPN-Funktion zu verwenden.

Die Forscher haben Google nach eigenen Angaben über die fehlerhafte VPN-Implementierung informiert. Sie hätten aber bisher noch keine Antwort erhalten. Zudem wiesen sie darauf hin, dass der Exploit auf Android-4.3-Geräten verschiedener Hersteller funktioniere. Per SSL/TLS verschlüsselter Datenverkehr könne zwar auch abgefangen, aber nicht entschlüsselt werden.

[mit Material von Liam Tung, ZDNet.com]

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Themenseiten: Android, Google, Jelly Bean, Secure-IT

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

13 Kommentare zu Sicherheitsforscher melden VPN-Lücke in Android 4.3

Kommentar hinzufügen
  • Am 23. Januar 2014 um 11:01 von Mac-Harry.de

    Wen wundert das noch? Gibt es einen Monat, in dem Android nicht irgend ein massives Sicherheitsproblem hat? Wieso nicht direkt auf ein von der Architektur wesentlich robusteres System setzen? So zeigt sich immer wieder, das iPhone und iPad im Unternehmensalltag den Anforderungen von Sicherheit am besten entspricht. Von Beginn an.

  • Am 23. Januar 2014 um 15:27 von Judas Ischias

    Wen wundert das noch? Mac-Harry natürlich als erster Kommentartor, obwohl, am 21.1. ist ja schon ein ähnlicher Bericht erschienen, da wurde dein Kommentar schon schmerzlich vermisst.;) War da Siri kaputt?

  • Am 23. Januar 2014 um 15:35 von Judas Ischias

    Nachtrag, wenn dein geliebtes Apfelprodukt doch so sicher ist, warum hat dann das
    US-Verteidigungsministerium gerade 80.000 BlackBerrys angeschafft?

    • Am 23. Januar 2014 um 15:48 von Square Zero

      Weil iOS 7 wirklich sch… aussieht?!

      • Am 23. Januar 2014 um 16:34 von punisher

        Das wird mit Sicherheit nicht der Grund sein.

      • Am 23. Januar 2014 um 17:06 von Judas Ischias

        Ha ha ha, der war wirklich gut, hat die Qualität von der Antwort mit Skoda, als Mac-Harry vor einigen Tagen so nebulös von einer gewissen Firma schrieb, die so toll sein soll.

        • Am 23. Januar 2014 um 17:09 von Judas Ischias

          Ich sehe gerade, Punisher hat sich dazwischen gedrängt, die Antwort war für Square Zero gedacht.

  • Am 23. Januar 2014 um 17:12 von Judas Ischias

    Nix für ungut Punisher, die Antwort von Square Zero hat mich mehr belustigt.

    • Am 23. Januar 2014 um 21:43 von punisher

      Kein Thema Judas

  • Am 23. Januar 2014 um 17:36 von Mathias
  • Am 23. Januar 2014 um 19:58 von Seuf Z

    OMG!!! Da hat jemand einen Sniffer installiert, fängt die Pakete vor dem Tunnel ab, schickt sie an einen Empfänger und wundert sich, dass die unverschlüsselt sind???

    Ich glaube ich lehne mich nicht zu weit aus dem Fenster, wenn ich behaupte, dass das praktisch mit jedem System möglich ist.

    Peinlich, solch einer „Nachricht“ überhaupt eine Bedeutung beizumessen…

    • Am 23. Januar 2014 um 22:51 von punisher

      Überfordere doch denn harry nicht mit den ganzen Fachwörtern :)

    • Am 24. Januar 2014 um 6:47 von Aha? Schlaumeier?

      Ohne Root-Rechte hat ein Sniffer nix auf dem Gerät zu suchen. Einfach mal lesen.

      Wenn das nicht ein grober (gewollt?) Schnitzer ist, dann weiss ich nicht, was einer sein könnte: bei VPN hat der gesamte Datenverkehr komplett verschlüsselt abzulaufen. Punkt.

      Dass dann Teile davon am VPN vorbei von einer App OHNE ROOT RECHTE an eine dritte Institution/Webseite gehen, ist extrem verdächtig.

      Ergo: Androids VPN ist hackbar und unsicher.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *