Android Zentrale

App-Installer-Exploit betrifft ältere Android-Versionen, ist aber nicht so beängstigend, wie es klingt

protection click fraud

Ein neuer (mäßiger) Exploit wurde heute von den Leuten unter veröffentlicht Palo Alto Networks Darin wird beschrieben, wie ein Fehler im Android-Paketinstallationsprogramm möglicherweise ältere Telefone mit Malware infizieren könnte. Der Exploit funktioniert gegen Android-Versionen, die älter sind als Android 4.3 und wirkt sich nicht auf über installierte Apps aus Google Play. Darüber muss noch gesprochen werden, da viele Benutzer betroffen sein könnten.

Aber das bedeutet nicht unbedingt, dass Sie sich große Sorgen machen müssen – auch wenn etwa die Hälfte aller derzeit aktiven Android-Geräte Sub-Jelly Bean sind. Hier erfahren Sie, was los ist.

Wie es funktioniert

Wenn Sie ein Anwendungspaket (Apk-Datei) herunterladen, wird das Paketinstallationsprogramm ausgeführt, um es auf Ihrem System zu installieren. Der Exploit hier wirkt sich auf diese Pakete aus und führt eine Art Switcheroo durch, um etwas anderes als das zu installieren, was Sie installiert haben denken Sie sind dabei, es zu installieren. Dies geschieht, während Sie auf den Installationsbildschirm schauen und die Berechtigungen lesen. Kurz gesagt, Sie sagen „Ja“ für das, was Sie installieren wollten, und der Exploit ändert es im Hintergrund in eine andere App, während Sie „Ja“ sagen.

Das ist offensichtlich schlecht. Aber hier ist die Sache:

Dies funktioniert nur mit App-Stores von Drittanbietern. Wenn Sie eine App von Google Play herunterladen, werden die Downloaddateien der Anwendung in einen geschützten Speicher verschoben (Ordner mit Lese-/Schreib-/Ausführungsberechtigungen im Linux-Stil) und nur der Paketinstaller hat Zugriff darauf ihnen. Wenn Sie eine APK-Datei von einem anderen Ort herunterladen, wird sie in einen ungeschützten Speicher (einen Ordner) verschoben ohne Lese-/Schreib-/Ausführungsberechtigungen) und viele andere Prozesse haben Zugriff auf die Rohdatei.

Der Die Leute von Palo Alto Networks gehen ins Detail darüber, wie APK-Dateien auf diese Weise ausgenutzt werden können, und es ist eine Lektüre wert, wenn Sie sich für so etwas interessieren.

Wer ist betroffen?

Potenziell betroffen ist jedes Android-Gerät, auf dem eine ältere Version als Android 4.3 läuft. Google sagt es hat die Sicherheitslücke in Android 4.3_r09 behoben, und neuere Versionen sollten davon nicht betroffen sein.

Amazon gibt an, die Sicherheitslücke in seinem App Store behoben zu haben und alle Benutzer sollten die neueste Version verwenden. hier verfügbar.

Wenn Sie andere Anwendungsmärkte nutzen oder APK-Dateien direkt von anderen Quellen herunterladen, besteht ein Risiko, wenn auf Ihrem Gerät eine ältere Android-Version als 4.3 ausgeführt wird. In Als Reaktion auf Palo Alto Networks sagte Google: „Das Android-Sicherheitsteam hat keine Versuche festgestellt, diese Sicherheitslücke auf Benutzergeräten auszunutzen“, das Problem liegt also nicht vor weit verbreitet.

Was soll ich tun, wenn ich verletzlich bin?

Laden Sie Anwendungen nur von Google Play, Amazon oder anderen Anbietern herunter und installieren Sie sie Vertrauenswürdige Quelle. Wie die meisten Malware-Instanzen beruht dieser Exploit darauf, dass Benutzer Anwendungen von Leuten herunterladen, die den Wunsch hegen, böse Dinge zu tun. Vermeiden Sie diese Menschen und Orte und Sie werden nicht betroffen sein.

instagram story viewer