Google schließt WLAN-Lücke in Android mit Server-Update

Es wird in den nächsten Tagen weltweit ausgerollt. Der Fix erzwingt eine Verschlüsselung bei Verbindungen zu Googles Kalender und Adressbuch. Google untersucht noch, ob der Fehler auch den Bilderdienst Picasa betrifft.

Google hat einen Patch für eine Schwachstelle in Android herausgebracht. Die Lücke ermöglicht es, über ein unverschlüsseltes WLAN-Netz den Kalender und das Adressbuch eines Android-Smartphones auszuspähen.

„Heute beginnen wir damit, einen Fix für eine potenzielle Schwachstelle auszurollen, die es Dritten unter bestimmten Bedingungen erlaubt, auf Kalender und Kontakte zuzugreifen“, heißt es in einer Stellungnahme von Google. Das Update werde in den nächsten Tagen weltweit zur Verfügung stehen und automatisch installiert. Ein Eingreifen des Nutzers sei nicht erforderlich.

Nach der Aktualisierung verbinden sich Android-Geräte nur noch per HTTPS mit den Kalender– und Adressbuch-Servern von Google. Das Update wird auf die Server von Google eingespielt. Danach akzeptieren diese keine unverschlüsselten Verbindungen mehr, so dass alle Android-Nutzer geschützt sind, ganz gleich welche Version sie einsetzen. Durch die Verschlüsselung wird verhindert, dass über ein ungeschütztes WLAN die Authentifizierungs-Tokens (authToken) ausgelesen werden können, die das OS nutzt, um Geräte bei Google zu legitimieren.

Forscher des Institut für Medieninformatik der Universität Ulm hatten die Sicherheitslücke entdeckt. Android 2.3.4 (Gingerbread) für Smartphones und Android 3.0 (Honeycomb) für Tablets sind laut Google nicht betroffen. Aktuell läuft jedoch auf mehr als 99 Prozent aller Android-Geräte eine ältere Version des OS.

Google prüft nach eigenen Angaben derzeit noch, ob das Problem auch den Bilderdienst Picasa betrifft. Den Ulmer Forschern zufolge werden Verbindungen zu Picasa-Webalben allerdings auch unter Android 2.3.4 nicht verschlüsselt.

Forscher der Uni Ulm haben gezeigt, dass man ein authToken einfach mit Wireshark abgreifen kann. Damit kann man sich bis zu zwei Wochen unter dem Account des Opfers einloggen (Screenshot: Uni Ulm, Institut für Medieninformatik).
Forscher der Uni Ulm haben gezeigt, dass man ein authToken einfach mit Wireshark abgreifen kann. Damit kann man sich bis zu zwei Wochen unter dem Account des Opfers einloggen (Screenshot: Uni Ulm, Institut für Medieninformatik).

HIGHLIGHT

Malware für Android: echte Gefahr oder Übertreibung?

Antivirenhersteller warnen vor Schädlingen im Android Market und bieten kostenpflichtigen Schutz an. ZDNet erläutert, warum es faktisch keine Malware für das Google OS gibt, und ein Virenschutz nicht erforderlich ist.

Themenseiten: Android, Google, Mobile, WLAN

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Google schließt WLAN-Lücke in Android mit Server-Update

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *