Ende Juni sorgte eine Studie von SMobile zur Sicherheit von Android für Aufsehen. Kritisiert wird darin vor allem das offene Konzept des Android Market. Anders als Apple erlaube Google das Hochladen nahezu jeder Anwendung in den Market. Das sei ein Einfallstor für Malware jeder Art.

Beweisen soll diese These eine Untersuchung von insgesamt 48.694 Anwendungen im Android Market, etwa 68 Prozent der dort verfügbaren Programme. So kommt die Studie zu dem Ergebnis, dass jede fünfte App im Market die Berechtigung anfordert, auf private oder sensitive Daten zuzugreifen, die ein Angreifer ausnützen könnte.

Das hört sich dramatisch an, ist aber im Prinzip nichts Besonderes. Ein Kalender-Widget, dass die nächsten drei Termine anzeigt (Bild 1), muss natürlich auf den Terminkalender des Telefons zugreifen können. Solche Widgets gehören zu den 20 Prozent der Anwendungen, die SMobile als potenziell gefährlich einstuft.

Auch die Deutsche Telekom Medien GmbH (DeTeMedien) wäre demnach Auftraggeber für eine möglicherweise gefährliche App. Denn „Das Örtliche“ für Android stellt unmittelbar nach dem Starten den Standort fest, beispielsweise um die nächste Apotheke im Notdienst zu ermitteln, siehe Bild 2. Außerdem gehört „Das Örtliche“ zu den Dialer-Programmen, da sich die gefundene Apotheke auch gleich anrufen lässt, siehe Bild 3.

Längst nicht jede App, die auf persönliche Daten zugreift, den Standort feststellt oder Telefonanrufe initiiert, ist bösartig, wie die SMobile-Studie implizit glauben machen will. Man muss in Betracht ziehen, dass die Firma seine Sicherheitslösung Security-Shield verkaufen möchte. Das geht natürlich besser, wenn eine Studie existiert, die vor der Gefährlichkeit von Mobiltelefon-Betriebssystemen warnt.

Wirft man einen Blick auf die Fakten, so sind viele Vorwürfe gegen Android und andere Betriebssystemhersteller für Smartphones nicht berechtigt. In vielerlei Hinsicht bieten die Betriebssysteme sogar mehr Sicherheit als ihre Desktop-Pendants.

Eine bösartige Desktop-Spyware hat beispielsweise die Möglichkeit, den Hauptspeicher aller Prozesse desselben Benutzers auszulesen. Google hat das Problem unter Android gelöst, indem jede Anwendung unter einem eigenen nicht privilegiertem Benutzerkonto läuft. Bild 4 zeigt, dass alle Anwendungen eine eigene uid oberhalb von 10.000 zugeteilt bekommen.

Eine getarnte Malware kann daher nicht etwa den Hauptspeicher der Kontakteanwendung „anzapfen“ und alle gespeicherten Adressen einfach „nach Hause telefonieren“. Unter einem Desktop-Linux oder Windows ist das problemlos möglich.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

4 Stunden ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

22 Stunden ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

23 Stunden ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

1 Tag ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

1 Tag ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

1 Tag ago