Mobile Sicherheit: Wie Android sicher wird

Moderne Smartphones leisten heute Dinge, für die bis vor wenigen Jahren noch vollwertige PCs notwendig waren. Viele Anwender vergessen dabei leider, dass die Telefon-Betriebssysteme wie Android damit auch von ähnlichen Gefahren bedroht werden wie die PCs. [...]

Glaubt man der Voraussage der Netzwerkspezialisten von Cisco, wird es bereits in diesem Jahr auf der Erde mehr mobile Geräte als Menschen geben. Einen großen Anteil daran werden die Smartphones unter Googles Betriebssystem Android haben. Vom ersten „offiziellen“ Android-Gerät, dem T-Mobil G1 (bei dem es sich um das HTC Dream handelte), bis hin zum Galaxy Nexus hat sich Android schnell verbreitet und mindestens ebenso schnell weiterentwickelt. Viele Kritiker meinen, dass gerade diese Schnelligkeit bei der Entwicklung in Zusammenhang mit der Vielzahl an Anbietern von Endgeräten einer der großen Schwachpunkte dieses Systems und damit der mit Android betriebenen Geräte ist: Nach ihrer Meinung bleibe deshalb viel zu häufig die Sicherheit auf der Strecke. Zudem erschwerten der schnelle Versionswechsel (siehe Tabelle) sowie die uneinheitliche Update-Politik der Smartphone-Anbieter, die gerade ältere Systeme nicht auf dem aktuellen Betriebssystemstand hielten, die Sicherheitslage zusätzlich.
Wir beschäftigen uns in diesem Artikel in einem kurzen Überblick mit den Besonderheiten und Herausforderungen des Betriebssystems, schildern die Gefahren und stellen Lösungen vor, die dem Android-Anwender helfen, seine Geräte sicherer zu machen. In weiteren Artikeln in den kommenden Wochen werden wir dann auch Apples iOS und Microsofts Antwort auf diese Smartphone-Betriebssysteme – Windows Phone 7 – unter die Lupe nehmen und diese drei „Kandidaten“ dann abschließend vergleichen.
ANDROID: DAS BETRIEBSSYSTEM Wer die Frage nach dem derzeit erfolgreichsten Linux-System am Markt stellt, wird eine Überraschung erleben: Es handelt sich dabei nicht etwa um Ubuntu, Debian, Fedora oder gar SuSE. Die quelloffene und freie Software Android, die auf dem Linux-Kernel 2.6 aufsetzt, ist mit einem weltweiten Marktanteil von 52,5 Prozent sogar der Platzhirsch bei den Smartphone-Betriebssystemen. Diese Zahlen stammen von den Gartner-Analysten und beziehen sich auf das dritte Quartal 2011. Im Jahr zuvor lag Android mit einem Marktanteil von 25,5 Prozent noch auf einem der hinteren Ränge. Bereits im Sommer 2005 kaufte Google die unbekannte Softwareschmiede Android, die zwei Jahre zuvor von Andy Rubin gegründet wurde. Im Oktober 2008 wurde Android dann erstmals auch als Betriebssystem für Mobiltelefone vorgestellt. Mit den an die Java-Standard-Edition angelehnten Klassenbibliotheken, der ebenfalls auf Java basierenden virtuellen Maschine Dalvik (Dalvik Virtual Machine – DVM), einer integrierten SQLite-Datenbank und einer OpenGL-basierten 3D-Grafikbibliothek bietet Android eine sehr attraktive Plattform für Softwareentwickler – was sich auch an der großen Zahl der Apps ablesen lässt, die im Android Market zum Download bereit stehen.
DAS BETRIEBSSYSTEM UND DIE SICHERHEIT Wie sieht es mit den Gefahren für dieses Betriebssystem und damit für die mobilen Geräte aus, die es einsetzen? Eine Gefahrenquelle besteht sicher darin, dass es bei sehr vielen Android-Geräten für die Anwender möglich ist, die vollständige Kontrolle über das Gerät zu übernehmen: Durch das Ausnutzen von Lücken erlangt man alle Rechte des Superusers „Root“ (den Android von Linux geerbt hat). Bei derart „gerooteten“ Geräten ist prinzipiell alles möglich: So können die Benutzer zum Beispiel Programme mit Funktionen installieren, die im Normalfall verwehrt bleiben würden. Dadurch steigt das Sicherheitsrisiko enorm. In der Standardkonfiguration werden alle Anwendungen in so genannten Sandboxen ausgeführt, also in abgeschlossenen Umgebungen. Dadurch ist die grundsätzliche Gefahr für das Gesamtsystem gering, da systemwichtige Dateien in der Regel nicht verändert werden können. Ganz anders bei den „gerooteten“ Geräten: Hier kann alles verändert werden, da der Superuser (oder Root) auf den Linux/Unix-Systemen traditionell uneingeschränkte Rechte besitzt, was Schadsoftware dann entsprechend ausnutzen kann. Wer sein Telefon „rooten“ möchte, sollte sich diesen Schritt genau überlegen und besonders kritisch alle Anwendungen prüfen, die unbedingt Root-Rechte voraussetzen.
WELCHE GEFAHREN DROHEN Doch es lauern weitere Gefahren auf die Anwender mit Android-Geräten. Die Experten von Lookout und Kaspersky sind sich in ihren Analysen einig: Die Bedrohungen für mobile Anwendungen auf der Android-Plattform werden noch zunehmen. So gibt es bereits Angriffe, die sich auf ein Einfallstor spezialisieren, das so auf PCs nicht vorhanden ist und das leider von den Anwender häufig nicht als Sicherheitslücke vorgenommen wird: die Kurznachrichten SMS. Folgende Gefahren werden nach einhelliger Meinung der meisten Experten die mobilen Geräte im Jahr 2012 verstärkt bedrohen:
• Mobile Pickpocketing (SMS oder Call Fraud): Dieser „Taschendiebstahl der mobilen rt“ wird deshalb möglich, weil viele Mobiltelefone eine Abrechnung per SMS ermöglichen und Betriebssystem wie Android standardmäßig keine Kontrolle über diese Daten besitzen. Der Trojaner GGTracker war einer der ersten dieser Angriffe auf Android-Systeme;
• Aber nicht nur die SMS sondern auch Botnetze jeder Art sind ein Gefahr: So haben viele bösartige Apps bereits dafür gesorgt, dass eine große Zahl von Mobilgeräte in solche Botnetze integriert wurde. Beispiele hierfür sind der Trojaner Geinimi und die recht bekannte Malware DroidDream, die auch in Apps im Android-Market auftauchte;
• DroidDream ist auch deshalb besonders, weil diese Malware entsprechende Schwachstellen der mobilen Telefone ausnutzte. Auch hier müssen sich die Anwender immer wieder bewusst machen, dass sie mit sehr komplexen Softwarelösungen zu tun haben, die fast selbstverständlich Lücken aufweisen werden.
Das Security-Team von Lookout hat in einem Vortrag auf der Black Hat Konferenz 2011 in Las Vegas in einem Vortrag sehr schön dargestellt, wie der Patch Lifecycle bei Android die Sicherheit auf die gleiche Art und Weise beeinflusst, wie das auch bei anderen Betriebssystemen auf „großen Rechner“ der Fall ist.
WAS DER ANWENDER TUN KANN (EINFACHE SICHERHEITSTIPPS) Wie schon auf PC-Systemen kann den Anwendern aller Mobil-Ger


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*