Sicherheitsforscher umgeht Sperrbildschirm von Android 5.x Lollipop

Der Hack funktioniert aber nur in Verbindung mit einem Passwort. Die unsicherere PIN-Eingabe lässt sich nicht aushebeln. Google verteilt inzwischen einen Patch für seine Nexus-Geräte.

Ein Sicherheitsforscher der University of Texas hat eine einfache Methode entdeckt, den Sperrbildschirm von Geräten mit Android 5.x Lollipop zu umgehen. Google hat inzwischen einen Patch für die Lücke veröffentlicht, allerdings nur für Android 5.1.1 (Build LMY48M) und nur für seine eigenen Nexus-Geräte. Ob und wann andere Hersteller den Fix für ihre Smartphones und Tablets anbieten, ist unklar.

(Bild: Shutterstock/Novi Elysa)Um den Sperrbildschirm ohne Eingabe eines Passworts zu deaktivieren muss die Kamera-App gestartet und danach eine sehr lange beliebige Zeichenfolge in das Passwort-Feld eingegeben werden. Das wiederum führt zu einem Absturz des Sperrbildschirms und der Kamera-App. Danach präsentiert sich dem Angreifer der Home-Bildschirm, der ihm vollständige Kontrolle über das Gerät gibt.

Dem Forscher zufolge ist es sogar möglich, in den Systemeinstellungen die Entwickler-Optionen und darin die Android Debug Bridge zu aktivieren. Darüber kann ein Hacker unter anderem alle gespeicherten Daten abrufen – auch bei aktivierter Verschlüsselung. Außerdem lassen sich beliebige Anwendungen ausführen.

Allerdings funktioniert der Hack nur, wenn der Sperrbildschirm für die Eingabe eines Passworts konfiguriert wurde. Die Muster- oder PIN-Abfrage ist offenbar nicht angreifbar. Zudem hat der Forscher seinen Exploit, den er auch in einem Video vorführt, nur mit einem Nexus 4 mit Android 5.1.1 Build LMY48I getestet. Welche Geräte anderer Hersteller betroffen sind ist nicht bekannt.

Eine weitere Einschränkung ergibt sich offenbar dadurch, dass das überlange Passwort durch Kopieren und Einfügen von Zeichen in das Passwort-Feld der Sperrbildschirm-App erzeugt wird. Ein Besitzer eines Samsung Galaxy Note 5 schreibt auf Reddit, dass dies auf seinem Gerät nicht funktioniert.

Google ist die Schwachstelle seit Juni bekannt. Das Unternehmen stuft das von ihr ausgehende Risiko als „moderat“ ein. Den Patch für die Lücke verteilt Google seit 9. September mit seinem ersten monatlichen Sicherheitsupdate. Nach Bekanntwerden der Stagefright-Lücke hatte sich Google verpflichtet, künftig einmal pro Monat sicherheitsrelevante Fehler in Android zu beseitigen.

[mit Material von Liam Tung, ZDNet.com]

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

HIGHLIGHT

Wie Samsung Knox das S6 und S6 Edge mit My Knox sicherer macht

Android-Smartphones werden immer häufiger auch in Unternehmen genutzt. Das ist auch einer der Gründe, warum Samsung seine Geräte besonders absichern will. Mit der Zusatzumgebung „Knox“ lassen sich Container im Betriebssystem des Smartphones erstellen und die private Daten von geschäftlichen trennen.

Neueste Kommentare 

1 Kommentar zu Sicherheitsforscher umgeht Sperrbildschirm von Android 5.x Lollipop

Kommentar hinzufügen
  • Am 17. September 2015 um 16:48 von Judas Ischias

    Möchte doch mal gar zu gerne wissen, was im Kopf von solchen Leuten vorgeht.
    Wie kommt man bloß auf diese „einfache Methode“?
    Ob man da“ spezielle Substanzen“ zu sich nehmen muss um auf solche Ideen zu kommen? ;)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *