Mobile Sicherheit: Wie Android sicher wird

Moderne Smartphones leisten heute Dinge, für die bis vor wenigen Jahren noch vollwertige PCs notwendig waren. Viele Anwender vergessen dabei leider, dass die Telefon-Betriebssysteme wie Android damit auch von ähnlichen Gefahren bedroht werden wie die PCs. [...]

Glaubt man der Voraussage der Netzwerkspezialisten von Cisco, wird es bereits in diesem Jahr auf der Erde mehr mobile Geräte als Menschen geben. Einen großen Anteil daran werden die Smartphones unter Googles Betriebssystem Android haben. Vom ersten „offiziellen“ Android-Gerät, dem T-Mobil G1 (bei dem es sich um das HTC Dream handelte), bis hin zum Galaxy Nexus hat sich Android schnell verbreitet und mindestens ebenso schnell weiterentwickelt. Viele Kritiker meinen, dass gerade diese Schnelligkeit bei der Entwicklung in Zusammenhang mit der Vielzahl an Anbietern von Endgeräten einer der großen Schwachpunkte dieses Systems und damit der mit Android betriebenen Geräte ist: Nach ihrer Meinung bleibe deshalb viel zu häufig die Sicherheit auf der Strecke. Zudem erschwerten der schnelle Versionswechsel (siehe Tabelle) sowie die uneinheitliche Update-Politik der Smartphone-Anbieter, die gerade ältere Systeme nicht auf dem aktuellen Betriebssystemstand hielten, die Sicherheitslage zusätzlich.
Wir beschäftigen uns in diesem Artikel in einem kurzen Überblick mit den Besonderheiten und Herausforderungen des Betriebssystems, schildern die Gefahren und stellen Lösungen vor, die dem Android-Anwender helfen, seine Geräte sicherer zu machen. In weiteren Artikeln in den kommenden Wochen werden wir dann auch Apples iOS und Microsofts Antwort auf diese Smartphone-Betriebssysteme – Windows Phone 7 – unter die Lupe nehmen und diese drei „Kandidaten“ dann abschließend vergleichen.
ANDROID: DAS BETRIEBSSYSTEM Wer die Frage nach dem derzeit erfolgreichsten Linux-System am Markt stellt, wird eine Überraschung erleben: Es handelt sich dabei nicht etwa um Ubuntu, Debian, Fedora oder gar SuSE. Die quelloffene und freie Software Android, die auf dem Linux-Kernel 2.6 aufsetzt, ist mit einem weltweiten Marktanteil von 52,5 Prozent sogar der Platzhirsch bei den Smartphone-Betriebssystemen. Diese Zahlen stammen von den Gartner-Analysten und beziehen sich auf das dritte Quartal 2011. Im Jahr zuvor lag Android mit einem Marktanteil von 25,5 Prozent noch auf einem der hinteren Ränge. Bereits im Sommer 2005 kaufte Google die unbekannte Softwareschmiede Android, die zwei Jahre zuvor von Andy Rubin gegründet wurde. Im Oktober 2008 wurde Android dann erstmals auch als Betriebssystem für Mobiltelefone vorgestellt. Mit den an die Java-Standard-Edition angelehnten Klassenbibliotheken, der ebenfalls auf Java basierenden virtuellen Maschine Dalvik (Dalvik Virtual Machine – DVM), einer integrierten SQLite-Datenbank und einer OpenGL-basierten 3D-Grafikbibliothek bietet Android eine sehr attraktive Plattform für Softwareentwickler – was sich auch an der großen Zahl der Apps ablesen lässt, die im Android Market zum Download bereit stehen.
DAS BETRIEBSSYSTEM UND DIE SICHERHEIT Wie sieht es mit den Gefahren für dieses Betriebssystem und damit für die mobilen Geräte aus, die es einsetzen? Eine Gefahrenquelle besteht sicher darin, dass es bei sehr vielen Android-Geräten für die Anwender möglich ist, die vollständige Kontrolle über das Gerät zu übernehmen: Durch das Ausnutzen von Lücken erlangt man alle Rechte des Superusers „Root“ (den Android von Linux geerbt hat). Bei derart „gerooteten“ Geräten ist prinzipiell alles möglich: So können die Benutzer zum Beispiel Programme mit Funktionen installieren, die im Normalfall verwehrt bleiben würden. Dadurch steigt das Sicherheitsrisiko enorm. In der Standardkonfiguration werden alle Anwendungen in so genannten Sandboxen ausgeführt, also in abgeschlossenen Umgebungen. Dadurch ist die grundsätzliche Gefahr für das Gesamtsystem gering, da systemwichtige Dateien in der Regel nicht verändert werden können. Ganz anders bei den „gerooteten“ Geräten: Hier kann alles verändert werden, da der Superuser (oder Root) auf den Linux/Unix-Systemen traditionell uneingeschränkte Rechte besitzt, was Schadsoftware dann entsprechend ausnutzen kann. Wer sein Telefon „rooten“ möchte, sollte sich diesen Schritt genau überlegen und besonders kritisch alle Anwendungen prüfen, die unbedingt Root-Rechte voraussetzen.
WELCHE GEFAHREN DROHEN Doch es lauern weitere Gefahren auf die Anwender mit Android-Geräten. Die Experten von Lookout und Kaspersky sind sich in ihren Analysen einig: Die Bedrohungen für mobile Anwendungen auf der Android-Plattform werden noch zunehmen. So gibt es bereits Angriffe, die sich auf ein Einfallstor spezialisieren, das so auf PCs nicht vorhanden ist und das leider von den Anwender häufig nicht als Sicherheitslücke vorgenommen wird: die Kurznachrichten SMS. Folgende Gefahren werden nach einhelliger Meinung der meisten Experten die mobilen Geräte im Jahr 2012 verstärkt bedrohen:
• Mobile Pickpocketing (SMS oder Call Fraud): Dieser „Taschendiebstahl der mobilen rt“ wird deshalb möglich, weil viele Mobiltelefone eine Abrechnung per SMS ermöglichen und Betriebssystem wie Android standardmäßig keine Kontrolle über diese Daten besitzen. Der Trojaner GGTracker war einer der ersten dieser Angriffe auf Android-Systeme;
• Aber nicht nur die SMS sondern auch Botnetze jeder Art sind ein Gefahr: So haben viele bösartige Apps bereits dafür gesorgt, dass eine große Zahl von Mobilgeräte in solche Botnetze integriert wurde. Beispiele hierfür sind der Trojaner Geinimi und die recht bekannte Malware DroidDream, die auch in Apps im Android-Market auftauchte;
• DroidDream ist auch deshalb besonders, weil diese Malware entsprechende Schwachstellen der mobilen Telefone ausnutzte. Auch hier müssen sich die Anwender immer wieder bewusst machen, dass sie mit sehr komplexen Softwarelösungen zu tun haben, die fast selbstverständlich Lücken aufweisen werden.
Das Security-Team von Lookout hat in einem Vortrag auf der Black Hat Konferenz 2011 in Las Vegas in einem Vortrag sehr schön dargestellt, wie der Patch Lifecycle bei Android die Sicherheit auf die gleiche Art und Weise beeinflusst, wie das auch bei anderen Betriebssystemen auf „großen Rechner“ der Fall ist.
WAS DER ANWENDER TUN KANN (EINFACHE SICHERHEITSTIPPS) Wie schon auf PC-Systemen kann den Anwendern aller Mobil-Ger


Mehr Artikel

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

News

Risiken beim Einsatz von GenAI in vier Schritten senken

Die Themen Datenschutz und Modellverwaltung sind in der Datenwissenschaft zwar nicht neu, doch GenAI hat ihnen eine neue Dimension der Komplexität verliehen, die Datenschutzbeauftragte vor neue Herausforderungen stellt. Die Data-Science-Spezialisten von KNIME haben die Potenziale und Risiken der KI-Nutzung beim Einsatz bei der Datenarbeit zusammengefasst und empfehlen vier Schritte zur Risikominimierung. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*