Google schließt WLAN-Lücke in Android mit Server-Update

Google hat einen Patch für eine Schwachstelle in Android herausgebracht. Die Lücke ermöglicht es, über ein unverschlüsseltes WLAN-Netz den Kalender und das Adressbuch eines Android-Smartphones auszuspähen.

„Heute beginnen wir damit, einen Fix für eine potenzielle Schwachstelle auszurollen, die es Dritten unter bestimmten Bedingungen erlaubt, auf Kalender und Kontakte zuzugreifen“, heißt es in einer Stellungnahme von Google. Das Update werde in den nächsten Tagen weltweit zur Verfügung stehen und automatisch installiert. Ein Eingreifen des Nutzers sei nicht erforderlich.

Nach der Aktualisierung verbinden sich Android-Geräte nur noch per HTTPS mit den Kalender– und Adressbuch-Servern von Google. Das Update wird auf die Server von Google eingespielt. Danach akzeptieren diese keine unverschlüsselten Verbindungen mehr, so dass alle Android-Nutzer geschützt sind, ganz gleich welche Version sie einsetzen. Durch die Verschlüsselung wird verhindert, dass über ein ungeschütztes WLAN die Authentifizierungs-Tokens (authToken) ausgelesen werden können, die das OS nutzt, um Geräte bei Google zu legitimieren.

Forscher des Institut für Medieninformatik der Universität Ulm hatten die Sicherheitslücke entdeckt. Android 2.3.4 (Gingerbread) für Smartphones und Android 3.0 (Honeycomb) für Tablets sind laut Google nicht betroffen. Aktuell läuft jedoch auf mehr als 99 Prozent aller Android-Geräte eine ältere Version des OS.

Google prüft nach eigenen Angaben derzeit noch, ob das Problem auch den Bilderdienst Picasa betrifft. Den Ulmer Forschern zufolge werden Verbindungen zu Picasa-Webalben allerdings auch unter Android 2.3.4 nicht verschlüsselt.


Forscher der Uni Ulm haben gezeigt, dass man ein authToken einfach mit Wireshark abgreifen kann. Damit kann man sich bis zu zwei Wochen unter dem Account des Opfers einloggen (Screenshot: Uni Ulm, Institut für Medieninformatik).

HIGHLIGHT

Malware für Android: echte Gefahr oder Übertreibung?

Antivirenhersteller warnen vor Schädlingen im Android Market und bieten kostenpflichtigen Schutz an. ZDNet erläutert, warum es faktisch keine Malware für das Google OS gibt, und ein Virenschutz nicht erforderlich ist.

ZDNet.de Redaktion

Recent Posts

Google stopft schwerwiegende Sicherheitslöcher in Chrome 124

Zwei Use-after-free-Bugs stecken in Picture In Picture und der WebGPU-Implementierung Dawn. Betroffen sind Chrome für…

21 Stunden ago

Studie: 91 Prozent der Ransomware-Opfer zahlen Lösegeld

Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…

24 Stunden ago

DMA: EU stuft auch Apples iPadOS als Gatekeeper ein

Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…

1 Tag ago

Chips bescheren Samsung deutlichen Gewinnzuwachs

Das operative Ergebnis wächst um fast 6 Billionen Won auf 6,64 Billionen Won. Die Gewinne…

1 Tag ago

Chrome: Google verschiebt das Aus für Drittanbietercookies

Ab Werk blockiert Chrome Cookies von Dritten nun frühestens ab Anfang 2025. Unter anderem gibt…

2 Tagen ago

BAUMLINK: Wir sind Partner und Aussteller bei der Frankfurt Tech Show 2024

Die Vorfreude steigt, denn BAUMLINK wird als Partner und Aussteller bei der Tech Show 2024…

2 Tagen ago