Ende Juni sorgte eine Studie von SMobile zur Sicherheit von Android für Aufsehen. Kritisiert wird darin vor allem das offene Konzept des Android Market. Anders als Apple erlaube Google das Hochladen nahezu jeder Anwendung in den Market. Das sei ein Einfallstor für Malware jeder Art.

Beweisen soll diese These eine Untersuchung von insgesamt 48.694 Anwendungen im Android Market, etwa 68 Prozent der dort verfügbaren Programme. So kommt die Studie zu dem Ergebnis, dass jede fünfte App im Market die Berechtigung anfordert, auf private oder sensitive Daten zuzugreifen, die ein Angreifer ausnützen könnte.

Das hört sich dramatisch an, ist aber im Prinzip nichts Besonderes. Ein Kalender-Widget, dass die nächsten drei Termine anzeigt (Bild 1), muss natürlich auf den Terminkalender des Telefons zugreifen können. Solche Widgets gehören zu den 20 Prozent der Anwendungen, die SMobile als potenziell gefährlich einstuft.

Auch die Deutsche Telekom Medien GmbH (DeTeMedien) wäre demnach Auftraggeber für eine möglicherweise gefährliche App. Denn „Das Örtliche“ für Android stellt unmittelbar nach dem Starten den Standort fest, beispielsweise um die nächste Apotheke im Notdienst zu ermitteln, siehe Bild 2. Außerdem gehört „Das Örtliche“ zu den Dialer-Programmen, da sich die gefundene Apotheke auch gleich anrufen lässt, siehe Bild 3.

Längst nicht jede App, die auf persönliche Daten zugreift, den Standort feststellt oder Telefonanrufe initiiert, ist bösartig, wie die SMobile-Studie implizit glauben machen will. Man muss in Betracht ziehen, dass die Firma seine Sicherheitslösung Security-Shield verkaufen möchte. Das geht natürlich besser, wenn eine Studie existiert, die vor der Gefährlichkeit von Mobiltelefon-Betriebssystemen warnt.

Wirft man einen Blick auf die Fakten, so sind viele Vorwürfe gegen Android und andere Betriebssystemhersteller für Smartphones nicht berechtigt. In vielerlei Hinsicht bieten die Betriebssysteme sogar mehr Sicherheit als ihre Desktop-Pendants.

Eine bösartige Desktop-Spyware hat beispielsweise die Möglichkeit, den Hauptspeicher aller Prozesse desselben Benutzers auszulesen. Google hat das Problem unter Android gelöst, indem jede Anwendung unter einem eigenen nicht privilegiertem Benutzerkonto läuft. Bild 4 zeigt, dass alle Anwendungen eine eigene uid oberhalb von 10.000 zugeteilt bekommen.

Eine getarnte Malware kann daher nicht etwa den Hauptspeicher der Kontakteanwendung „anzapfen“ und alle gespeicherten Adressen einfach „nach Hause telefonieren“. Unter einem Desktop-Linux oder Windows ist das problemlos möglich.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Jedes zweite Gerät mit Redline-Infostealer infiziert

Infostealer-Infektionen haben laut Kaspersky-Studie zwischen 2020 und 2023 um mehr als das sechsfache zugenommen.

4 Stunden ago

Kaspersky warnt vor kritischen Sicherheitslücken in Cinterion-Modems

Betroffen sind Millionen IoT- und M2M-Geräte Geräte weltweit. Unter anderem können Angreifer per SMS Schadcode…

9 Stunden ago

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

3 Tagen ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

4 Tagen ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

5 Tagen ago

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

5 Tagen ago