Einstellungen für die Zustimmung anpassen

Wir verwenden Cookies, damit Sie effizient navigieren und bestimmte Funktionen ausführen können. Detaillierte Informationen zu allen Cookies finden Sie unten unter jeder Einwilligungskategorie.

Die als „notwendig" kategorisierten Cookies werden in Ihrem Browser gespeichert, da sie für die Aktivierung der grundlegenden Funktionalitäten der Website unerlässlich sind.... 

Immer aktiv

Notwendige Cookies sind für die Grundfunktionen der Website von entscheidender Bedeutung. Ohne sie kann die Website nicht in der vorgesehenen Weise funktionieren. Diese Cookies speichern keine personenbezogenen Daten.

Keine Cookies zum Anzeigen.

Funktionale Cookies unterstützen bei der Ausführung bestimmter Funktionen, z. B. beim Teilen des Inhalts der Website auf Social Media-Plattformen, beim Sammeln von Feedbacks und anderen Funktionen von Drittanbietern.

Keine Cookies zum Anzeigen.

Analyse-Cookies werden verwendet um zu verstehen, wie Besucher mit der Website interagieren. Diese Cookies dienen zu Aussagen über die Anzahl der Besucher, Absprungrate, Herkunft der Besucher usw.

Keine Cookies zum Anzeigen.

Leistungs-Cookies werden verwendet, um die wichtigsten Leistungsindizes der Website zu verstehen und zu analysieren. Dies trägt dazu bei, den Besuchern ein besseres Nutzererlebnis zu bieten.

Keine Cookies zum Anzeigen.

Werbe-Cookies werden verwendet, um Besuchern auf der Grundlage der von ihnen zuvor besuchten Seiten maßgeschneiderte Werbung zu liefern und die Wirksamkeit von Werbekampagne nzu analysieren.

Keine Cookies zum Anzeigen.

Home / Allgemein / Fraunhofer SIT findet gravierende Schwachstellen in Android-Sicherheits-Apps

Fraunhofer SIT findet gravierende Schwachstellen in Android-Sicherheits-Apps

Antivieren_Pressebild

Bildquelle: Fraunhofer SIT

Das Fraunhofer-Institut für Sichere Informationstechnologie SIT hat in Android-Sicherheits-Apps schwerwiegende Sicherheitslücken entdeckt. Dadurch können Hacker zum Beispiel die App in ein Angriffswerkzeug umwandeln und Smartphones übernehmen, um dann vom Besitzer Geld zu erpressen. „Nach unseren Abschätzungen können weltweit bis zu 675 Millionen Geräte betroffen sein“, sagt Michael Waidner, Leiter des Fraunhofer SIT.

Ob Ransomware, Keylogger oder Spyware, die Zahl der Angriffe auf Smartphones nimmt zu. Das hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) im jüngsten Bericht zur Lage der IT-Sicherheit in Deutschland festgestellt. Viele Smartphone-Nutzer schützen sich mit Hilfe von Sicherheits-Apps, die Viren und Schadsoftware aufspüren und unschädlich machen oder vor unsicheren Webseiten oder Phishing Attacken warnen.

Dass Sicherheits-Apps jedoch auch Sicherheitsprobleme verursachen können, beweisen die jüngsten Tests des Fraunhofer SIT. Die Experten für Softwaresicherheit des Instituts untersuchten die Sicherheits-Apps ausgewählter Anbieter, darunter auch die zum Zeitpunkt der Untersuchung aktuellen Versionen von bekannten Anbietern wie Avira, Kaspersky, McAfee, Eset und Clean Master Security. In allen analysierten Apps wurden Sicherheitslücken gefunden.

Durch Ausnutzung dieser Schwachstellen können Angreifer etwa die Schutzfunktion der Sicherheits-Apps abschalten, ohne dass die Nutzer es merken. Auch persönliche Daten wie Adressbuch oder Kalender ließen sich klauen. Im schlimmsten Fall lässt sich die Sicherheits-App in Ransomware verwandeln, mit deren Hilfe Verbrecher zum Beispiel das Handy sperren, um vom Smartphone-Besitzer Lösegeld zu erpressen.

„Wir haben die Hersteller umgehend über die Sicherheitslücken informiert. Die überwiegende Mehrheit hat sofort reagiert und die Sicherheitslücken geschlossen“, erklärt Waidner. „Auf Smartphones, auf denen die Apps automatisch Updates aus den App-Stores herunterladen, sind die Sicherheitsprobleme behoben. Sofern Nutzer keine automatische Updatefunktion aktiviert haben, sollten sie die eigenen Apps umgehend aktualisieren, um sich vor möglichen Angriffen zu schützen.“

Die Forscher haben unterschiedliche Arten von Sicherheitsproblemen gefunden. Die wesentliche Ursache für viele der gefundenen Schwachstellen liegt darin, dass die Apps im Stundentakt Update-Informationen herunterladen, zum Beispiel Muster für die Erkennung von Viren. Diese Informationen kommen von den Hersteller-Servern. Die Apps prüfen hier nicht ausreichend, ob das Update möglicherweise manipuliert ist. „Ist der Kanal, durch den das Update heruntergeladen wird, angegriffen worden, kann Code nach dem Man-in-the-Middle-Prinzip eingeschleust werden“, erläutert Waidner. „Eine einfache Methode hierbei ist ein Angriff über ein öffentliches WLAN. Gelingt einem Hacker der Zugriff über einen solchen öffentlichen Zugang, dann können alle Benutzer der Sicherheits-App, die denselben öffentlichen Zugang nutzen, zum Opfer eines solchen Angriffs werden.“

Die Schwachstellen in den Sicherheits-Apps wurden von einem Expertenteam für Software-Sicherheit und insbesondere App-Sicherheit des Fraunhofer SIT gefunden. Weitere Informationen über die jeweiligen Sicherheitslücken finden Sie unter http://sit4.me/av-advisories

Share

Leave a Reply