Google schließt Phishing-Lücke in Android

Google hat eine Sicherheitslücke in Android geschlossen, die es einer schädlichen App erlaubt, die Symbole anderer Apps auf dem Android-Homescreen auszutauschen, um einen Nutzer beispielsweise zu einer Phishing-Website oder der Malware selbst zu führen. Entdeckt hat die Anfälligkeit das Sicherheitsunternehmen FireEye.

Das Problem ist, dass die für das Lesen und Schreiben von Einstellungen im Android-Launcher benötigten Zugriffsrechte („com.android.launcher.permission.READ_SETTINGS“ und „com.android.launcher.permissions.WRITE_SETTINGS“) laut FireEye lediglich über die Stufe „normal“ verfügen. Berechtigungen der Stufe „normal“ werden einer App bei der Installation jedoch automatisch erteilt, ohne dass der Nutzer explizit zustimmen muss.

Die Screenshots einer Test-App von FireEye belegen, dass Android als „normal“ eingestufte Zugriffsrechte bei der Installation nicht anzeigt (Bild: FireEye).

„FireEye hat herausgefunden, dass einige der als ’normal‘ eingestuften Zugriffsrechte gefährliche Auswirkungen auf die Sicherheit haben können“, heißt es in einer Pressemitteilung des Unternehmens. „Mit ’normalen‘ Berechtigungen können schädliche Apps legitime Icons auf dem Android-Homescreen durch Fälschungen ersetzen, die direkt zu Phishing-Apps oder -Websites führen.“

Eine Hintertür habe Google in diesem Zusammenhang mit Android 4.2 geschlossen. Die Berechtigung zum Erstellen von Programmverknüpfungen sei seitdem nicht mehr als „normal“ sondern als „gefährlich“ eingestuft, sodass ein Nutzer vor der Installation einen Hinweis erhält und zustimmen muss. Seit Android 1.x würden die Zugriffsrechte für das Einfügen und Modifizieren von Programmsymbolen jedoch durchgängig als „normal“ klassifiziert.

„Eine schädliche App mit diesen beiden Zugriffsrechten kann die Icon-Einstellungen des Systems abfragen, ergänzen und ändern und dann legitime Icons von sicherheitsrelevanten Apps – wie zum Beispiel Banking-Apps – zu einer Phishing-Website umleiten. FireEye hat einen solchen Angriff auf einem Nexus 7 mit Android 4.4.2 erfolgreich durchgeführt“, beschreibt FireEye die Schwachstelle. „Außerdem verhindert Google Play die Veröffentlichung dieser App nicht, und es gibt keinerlei Warnhinweise, wenn ein Nutzer sie herunterlädt und installiert.“

Betroffen sind nach Unternehmensangaben nicht nur Android-Geräte, die den Original-Launcher des Android Open Source Project (AOSP) verwenden. Die Schwachstelle lasse sich auch mit einem Nexus 7 mit CyanogenMod 4.4.2 oder einem Samsung Galaxy S4 mit Android 4.3 sowie dem HTC One mit Android 4.4.2 ausnutzen.

Google habe die Schwachstelle inzwischen bestätigt und für seine OEM-Partner einen Patch herausgegeben, so FireEye weiter. Allerdings hätten viele Anbieter von Android-Geräten früher nur langsam Sicherheitsupdates übernommen. „FireEye rät Anbietern dringend, Sicherheitslücken schneller mit Patches zu beheben, um ihre Kunden zu schützen.“

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Abo für Facebook: Verbraucherzentrale NRW klagt erneut gegen Meta

Diesmal geht es um das neue Abomodell für Facebook und Instagram. Die Verbraucherschützer klagen auf…

8 Stunden ago

Jedes zweite Gerät mit Redline-Infostealer infiziert

Infostealer-Infektionen haben laut Kaspersky-Studie zwischen 2020 und 2023 um mehr als das sechsfache zugenommen.

13 Stunden ago

Kaspersky warnt vor kritischen Sicherheitslücken in Cinterion-Modems

Betroffen sind Millionen IoT- und M2M-Geräte Geräte weltweit. Unter anderem können Angreifer per SMS Schadcode…

18 Stunden ago

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

3 Tagen ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

4 Tagen ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

5 Tagen ago