Sicherheitsrisiko im internen Android-Speicher

Palo Alto Networks warnt vor Sicherheitsrisiken beim internen Speicher von Apps auf Google Android-Geräten. Mehr als 94 Prozent aller Apps sind möglicherweise angreifbar. [...]

Der interne Android-Speicher (internal storage) ist ein eigentlich gesicherter Bereich, den Android-Apps nutzen, um private Informationen wie Usernamen und Passwörter zu speichern – teilweise in unverschlüsseltem Klartext. Warum auch nicht, schließlich soll ja nur die jeweilige App Zugriff auf die Daten erhalten. Palo Alto Networks Untersuchungen zeigen, dass es für Angreifer allerdings möglich ist, sensible Informationen der meisten Apps auf einem Android-Gerät zu stehlen, das die Android Debug Bridge (ADB) Backup/Restore Funktion nutzt. Zusätzlich können die meisten der Sicherheitserweiterungen, die Google ergänzt hat, um diese Art von Angriffen, zu vermeiden, umgangen werden. Da setzt zwar einige Anstrengungen beim Angreifer voraus, ist aber mit entsprechender Vorbereitung nicht unmöglich.

Laut Palo Alto Networks ist jedes Gerät, das auf der Version 4.0 von Android läuft – das sind über 85 Prozent der Android-Systeme heute –, möglicherweise angreifbar. Zwar braucht der Angreifer, um sich ADB zu Nutze zu machen, physischen Zugang zum Gerät, muss dabei aber nich zwangsläufig auch persönlich anwesend sein. Er könnte es zwar stehlen oder „ausleihen“, kann aber auch (aus der Ferne) Kontrolle über ein System erlangen, mit dem das Gerät über USB verbunden ist.

Palo Alto Networks warnt: Mehr als 94 Prozent der populären Android-Apps, inklusive der vorinstallierten Email- und Browser-Programme, benutzen das Backup-System. Damit sind deren User angreifbar. Viele Android Apps speichern noch dazu Passwörter als Plain Text im internen Android-Speicher, was bedeutet, dass beinahe alle beliebten Email-Client-, FTP-Client- und SSH Client-Apps angreifbar sein sollen.

Gemäß Google-Voreinstellung sind Backups für Apps erlaubt; App-Entwickler sind dafür verantwortlich, dieses Feature zu deaktivieren oder Backups anderweitig einzuschränken. Der hohe Prozentsatz an Apps, die Backup weder deaktiviert, noch eingeschränkt haben, weist jedoch darauf hin, dass viele Entwickler sich dieser Risiken nicht bewusst sind, so Palo Alto Networks in einer Aussendung zu diesem Thema.

Palo Alto Networks empfiehlt Android-Usern, USB Debugging zu deaktivieren, wenn es nicht benötigt wird. App-Entwickler sollten wiederum ihre User schützen, indem sie android:allowBackup in jeder Android Manifest.xml-Datei von Android Apps deaktivieren oder Backups grundsätzlich nicht erlauben, sensible Informationen über einen Backup Agent aufzunehmen.

In einem Blog-Post unter http://researchcenter.paloaltonetworks.com/2014/08/insecure-internal-storage-android/ erläutert Security-Experte Claud Xiao weitere Details des möglichen Angriffs. (rnf/pi)


Mehr Artikel

Unternehmen legen ihren Fokus auf Investitionen zur Performancesteigerung durch Künstliche Intelligenz. (c) Pexels
News

GenAI: Vom Experiment zum strategischen Werkzeug

KI hat sich von einem Hype zu einem strategischen Gamechanger entwickelt. Laut einer Studie von NTT DATA ist die Experimentierphase für generative KI (GenAI) endgültig vorbei. Stattdessen stehen nun konkrete Pläne zur langfristigen Nutzung im Vordergrund – mit dem Ziel, Performance, Arbeitsplatzkultur, Compliance, Sicherheit und Nachhaltigkeit zu optimieren. […]

News

Internationale Konferenz zeigt den Weg zur datengetriebenen Zukunft

Am 13. November 2024 fand im Bundesministerium für Klimaschutz, Umwelt, Energie, Mobilität, Innovation und Technologie (BMK) die Global Data Spaces Connect 2024 (GDSC24) statt, eine internationale Plattform, die Akteur:innen aus Wirtschaft, Wissenschaft und öffentlicher Verwaltung zu einem Austausch über den aktuellen Stand und die Zukunft der Datenräume (Data Spaces) zusammenbrachte. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*