Android Zentrale

Geleakte Android-Zertifikate haben Millionen von Smartphones anfällig für Malware gemacht

protection click fraud

Was du wissen musst

  • Es wurde festgestellt, dass wichtige Android-Schlüssel zum Signieren von System-Apps durchgesickert waren.
  • Dies könnte Kriminellen eine einfache Möglichkeit bieten, Malware über Apps in Android-Geräte einzuschleusen.
  • Die Sicherheitslücke bestand offenbar 

Laut einem Google-Mitarbeiter, der das Problem ans Licht brachte, sind Smartphones von Samsung und LG durch ein großes Android-Leck anfällig für Malware geworden.

Laut Łukasz Siewierski (via Mischaal Rahman), einem Google-Mitarbeiter und Malware-Reverse-Engineer, wurden die Zertifikate mehrerer Android-OEMs durchgesickert, die zum Einschleusen von Malware in Smartphones hätten verwendet werden können. Von dieser Sicherheitslücke waren große Android-Unternehmen betroffen, darunter Samsung, LG und MediaTek.

Unternehmen wie Samsung verwenden Plattformzertifikate, um ihre Apps für die Verwendung in Android zu validieren. Wie in der beschrieben Issue-Tracker, mit diesem Zertifikat signierte Apps werden mit einer „hochprivilegierten Benutzer-ID“ ausgeführt.

android.uid.system - und verfügt über Systemberechtigungen, einschließlich Berechtigungen zum Zugriff auf Benutzerdaten. Jede andere Anwendung, die mit demselben Zertifikat signiert ist, kann erklären, dass sie mit derselben Benutzer-ID ausgeführt werden möchte, und erhält so die gleiche Zugriffsebene auf das Android-Betriebssystem.

Grundsätzlich könnten Apps, die diese Zertifikate von großen OEMs verwenden, ohne Benutzereingaben Zugriff auf Berechtigungen auf Systemebene erhalten. Dies ist besonders problematisch, da Kriminelle mit dieser Methode ihre Apps als System-Apps tarnen könnten. Apps auf Systemebene verfügen über weitreichende Berechtigungen und können normalerweise Dinge auf Ihrem Telefon tun/sehen, die keine andere App kann. In einigen Fällen verfügen diese Apps über mehr Berechtigungen als Sie.

Beispielsweise könnte Malware in etwas wie die Samsung-Nachrichten-App eingeschleust werden. Dies könnte mit dem Samsung-Schlüssel signiert werden. Es würde dann als Update erscheinen, alle Sicherheitsprüfungen während der Installation bestehen und Malware nahezu vollständigen Zugriff auf Ihre Benutzerdaten in anderen Apps gewähren.

Leute, das ist schlecht. Sehr sehr schlecht. Hacker und/oder böswillige Insider haben die Plattformzertifikate mehrerer Anbieter durchsickern lassen. Diese werden zum Signieren von System-Apps auf Android-Builds verwendet, einschließlich der „Android“-App selbst. Diese Zertifikate werden zum Signieren bösartiger Android-Apps verwendet! https://t.co/lhqZxuxVR91. Dezember 2022

Mehr sehen

Es gibt einige gute Neuigkeiten, denn das Android-Sicherheitsteam betont, dass OEMs das Problem offenbar behoben haben.

„OEM-Partner haben umgehend Abhilfemaßnahmen umgesetzt, sobald wir den entscheidenden Kompromiss gemeldet haben. Endbenutzer werden durch Benutzerminderungsmaßnahmen geschützt, die von OEM-Partnern implementiert werden. Google hat umfassende Erkennungsfunktionen für die Malware in der Build Test Suite implementiert, die System-Images scannt. Auch Google Play Protect erkennt die Schadsoftware. Es gibt keinen Hinweis darauf, dass sich diese Malware im Google Play Store befindet oder befand. Wie immer empfehlen wir Benutzern, sicherzustellen, dass sie die neueste Version von Android verwenden.“

Samsung sagte es auch Android-Polizei in einer Erklärung, dass seit 2016 Updates herausgegeben wurden und dass „keine bekannten Sicherheitsvorfälle im Zusammenhang mit dieser potenziellen Sicherheitslücke aufgetreten sind“.

Auf jeden Fall aufgrund der Schutzmaßnahmen von Google Play ProtectBenutzer sollten sich keine Sorgen über diese Schwachstellen von Apps machen müssen, die sie aus dem Play Store installieren. Sie sollten jedoch immer vorsichtig sein, wenn Sie Apps seitlich auf Ihr Gerät laden Android Telefon und stellen Sie immer sicher, dass Sie die neueste Version von Android verwenden.

instagram story viewer