27.04.2012, 10:48

Moritz Jäger

Android-Sicherheit

Google-Smartphones - Ein Tummeplatz für Viren

Android: Sicherheitslücken ermöglichen Root-Exploits. ©Motorola/Google

Android ist eins der beliebtesten Smartphone-Betriebssysteme. Doch um die Sicherheit von Android ist es nicht gut bestellt. Das zeigen alleine schon die zahlreichen Android-Viren. PC-Welt nimmt die Angriffs-Codes unter die Lupe.
Android gilt als Open-Source-Betriebssystem, viele denken, dass es deswegen automatisch deutlich sicherer ist als geschlossene Gegenstücke wie Apple iOS oder Microsoft Windows Phone 7. Allerdings hatte auch Android zahlreiche Schwachstellen, darunter so gravierende,  dass alle integrierten Sicherheitsfunktionen nutzlos wurden. Über die Details der Sicherheitslücken schweigt sich Google in den ansonsten sehr ausführlichen Update-Informationen der jeweiligen Android-Versionen aus. Die Verbesserungen verstecken sich oftmals hinter dem Wort „Bugfixes“. Mit ein Grund dafür dürfte der langsame Update-Zyklus sein. Wie wir im Artikel „Aufgedeckt: Der Android-Update-Skandal“ zeigen, warten Nutzer oft monatelang auf ein Update. Und solange nicht jeder Hersteller die entsprechende aktualisierte Version erhalten, getestet, angepasst und freigegeben hat, sind die jeweiligen Android-Smartphones und damit ihre Nutzer weiterhin in Gefahr.
Um dennoch einen Überblick über Schwachstellen in Android zu erhalten, orientieren wir uns an populären Root-Exploits und bekannten Sicherheitslücken. Bei einem Root-Exploit handelt es sich um Programmcode, der auf einem Betriebssystem höhere Rechte erlangt, als vorgesehen. So dürfen Programme zum Beispiel auf Android nur mit Benutzerrechten, bestenfalls mit leicht erweiterten Rechten laufen. Der Exploit umgeht diese Beschränkung und erlangt Root-Rechte auch Superuser-Konto genannt. Damit hat er in der Regel Zugriff auf das gesamte System. Wir erklären, was Root-Exploits in den falschen Händen anrichten und stellen mit SEAndroid ein Projekt vor, das Android und seine Nutzer besser schützen möchte.

Wie sicher sind die einzelnen Android-Versionen?

Aktuell fokussieren sich die Rooting-Exploits vor allem auf Android Gingerbread, also Android 2.3. Der Grund dafür dürfte die Verbreitung sein, denn Gingerbread ist Anfang 2012 mit Abstand die am häufigsten genutzte Version. Die statistische Auswertung der Zugriffe auf GooglePlay untermauert diese Annahme. Anfang April nutzten mehr als 60 Prozent der Android-Systeme Gingerbread, fast ein Viertel ist sogar noch auf der Vorversion FroYo. Die neueste Version, Ice Cream Sandwich hat im April 2012 zu Redaktionsschluss noch nicht einmal einen Marktanteil von drei Prozent. Entsprechend stürzten sich die Hacker und die Sicherheitsforscher mehr auf diese Version, also auf das noch nicht verbreitete Android 4.

Angriffs-Code: RageAgainstTheCage

RageAgainstTheCage (RATC) ist eins der bekanntesten Root-Exploits für Android. Wie der Name es andeutet, soll RATC dem Nutzer den Ausbruch aus dem Käfig, in den ihn Hersteller und Google gesteckt haben, ermöglichen. RATC wurde schnell in Rooting-Tools wie SuperOneClick integriert. SuperOneClickstellen wir in diesem Beitrag genauer vor .

Gingerbreak / Honeybomb /ZergRush

Gingerbreak und Honeybomb sind Rooting-Angriffe gegen Android 2.3.x und Android 3.x. Das Exploit wurde von der Hackergruppe „The Android Exploit Crew“ veröffentlicht (inklusive Quellcode) und über Seiten wie das Forum der XDA Developers verbreitet. Inzwischen sind die meisten Android-Versionen gegen die Hacks geschützt. ZergRush basiert teilweise auf dem Code von Code von Gingerbreak und richtet sich an Geräte mit Android 2.2 oder 2.3.

Angriffs-Code: Motofail

Motofail ist eine interessante Variante der Rooting-Exploits. Statt sich gegen spezielle Versionen von Android zu richten, greift dieses Exploit gezielt Smartphones von Motorola an. Dieses klappt selbst mit aktuellen Geräten wie dem Motorola Razr und Android 2.3.6. Mit ein Grund für die Entwicklung dieses speziellen Root-Exploits dürfte die fast schon sprichwörtliche Langsamkeit sein, mit der Motorola neue Versionen von Android bereitstellt. Hier hat leider die Google-Übernahme wenig geändert .

CVE-210-1807 - Attacke per Browser-Engine

Der CVE-Eintrag beschreibt eine heftige Schwachstelle, diesmal nicht in Android selbst, sondern in Webkit, der Rendering-Engine des Browsers. Eine erfolgreiche Attacke verschaffte dem Angreifer einen kompletten Root-Zugriff. Betroffen waren (und sind) Android-Geräte vor Version 2.2 - laut Google sind das immerhin noch sieben Prozent aller aktiven Android-Produkte.
DroidDream - Mutter aller Android-Malware
Die Malware DroidDream zeigt eindrucksvoll, was passiert, wenn bösartige Entwickler Zugriff auf die Rooting-Exploits erhalten. Zwar gab es auch zuvor mobile Malware, diese besaß aber nur ein Bruchteil der DroidDream-Funktionen. Der Trojaner wurde von den Kriminellen in mehr als 50 Apps integriert, allesamt raubkopierte Versionen von legitimen, mehr oder weniger populären Anwendungen. Diese wurden anschließend im offiziellen Marktplatz eingereicht und von Google zugelassen.
Nach der Installation einer verseuchten Anwendung auf einem Gerät verschaffte sich DroidDream mit Hilfe mehrere Exploits einen Root-Zugang zum Android-System. Anschließend sammelt sie sensible Informationen, etwa die IMEI, die IMSI und andere Daten. Abschließend schickt die bösartige App alle gefundenen Daten zu einem zentralen Server. DroidDream nutzte für den Rooting-Vorgang mehrere bekannte Exploits und wechselte sie während der Attacke.
Nach Bekanntwerden der Attacke fackelte Google nicht lange. Der Konzern löschte alle bekannten verseuchten Applikationen aus dem Marktplatz . Zudem aktivierte Google die Remote-Löschfunktion, um alle installierten Varianten der Apps von den Geräten zu löschen. Die Schwachstelle, die DroidDream nutzte, wurde mit Android 2.3, Codename Gingerbread geschlossen.
Projekt SEAndroid - Mehr Schutz für Android
SEAndroid ist ein Projekt der amerikanischen National Security Agency und soll Android gegen Angriffe besser schützen. Was zunächst wie ein schlechter Scherz von Verschwörungstheoretikern klingt, hat einen soliden Hintergrund: Die NSA liefert bereits mit dem Projekt SELinux eine gehärtete Version von Linux, die mittlerweile fester Bestandteil der meisten Linux-Distributionen ist.
SEAndroid richtet wie sein Linux-Gegenstück eine sogenannte Mandatory Access Control auf dem Linux Smartphone ein. Diese Zugriffskontrolle nimmt eine Reihe von Änderungen am Linux-Innenleben von Android vor und erweitert das Rechtesystem um zahlreiche neue Regelungen. Die Macher haben ein Wiki mit Details sowie eine Reihe von Präsentationen im Web veröffentlicht. Demzufolge schützt SEAndroid nicht nur gegen Exploits wie etwa Gingerbreak, sondern auch gegen Fehler in eigentlich legitimen Applikationen.
Skype für Android enthielt beispielsweise die Schwachstelle CVE-2011-1717 . Die App sicherte Nutzerinformationen wie die ID-Nummer, Kontakte, Telefonnummern oder die Log-Dateien zu Chatgesprächen in einer Sqlite3-Datenbank. Durch einen Fehler bei den Berechtigungen konnten Angreifer diese auslesen. In ihren Präsentationen erklären die SEAndroid-Macher detailliert , wie ihre Implementierung die Nutzer schützt.
Anders als bei SELinux ist SEAndroid noch längst nicht Bestandteil des Betriebssystems. Die Macher liefern die Erweiterung aktuell für Android 4.0.4, allerdings muss man dazu das komplette Android-System aus den Open Source-Quellen neu kompiliert werden - die Lösung ist also noch lange nicht bereit für den Masseneinsatz.
Fazit: Google und Hersteller müssen einlenken
Sieht man sich die meisten populären, gut dokumentierten und verfügbaren Exploits für Android an, so wird eins schnell sichtbar: All diese Angriffe wurden nicht für die Verbreitung von Malware geschrieben. Vielmehr ging es darum, Beschränkungen aufzuheben und Open-Source-Varianten des Android-Betriebssystems einzuspielen. Das ist längst nicht mehr nur ein Spaß für Hobby-Hacker, sondern hilft beispielsweise dann gezielt weiter, wenn die Hersteller den Support einstellen oder keine Updates mehr liefern wollen. Die Vorteile von Custom ROMs beleuchten wir in diesem Beitrag genauer
Google und alle Android-Hersteller würden sich und ihren Nutzern einen großen Gefallen tun, wenn sie die Systeme von Haus aus für andere Betriebssysteme öffnen würden. Dazu gehört auch, dass man, natürlich auf eigene Gefahr, in den Bootloader gelangen kann, um auf ein anderes Android zu wechseln. Auch wenn einzelne Hersteller dies langsam für bestimmte Modelle anbieten, so ist der größte Teil der Android-Nutzer immer noch fest an die Vorgaben gebunden.
 
Diskutieren Sie mit anderen Lesern über dieses Thema:
PC-WELT Hacks
PC-WELT Hacks Logo
Technik zum Selbermachen

3D-Drucker selbst bauen, nützliche Life-Hacks für den PC-Alltag und exotische Projekte rund um den Raspberry Pi. mehr

Angebote für PC-WELT-Leser
PC-WELT Onlinevideothek

PC-WELT Online-Videothek
Keine Abogebühren oder unnötige Vertragsbindungen. Filme und Games bequem von zu Hause aus leihen.

Tarifrechner
Der PC-WELT Preisvergleich für DSL, Strom und Gas. Hier können Sie Tarife vergleichen und bequem viel Geld sparen.

PC-WELT Sparberater
Das Addon unterstützt Sie beim Geld sparen, indem es die besten Angebote automatisch während des Surfens sucht.

Telekom Browser 7.0

Telekom Browser 7.0
Jetzt die aktuelle Version 7 mit neuem Design und optimierter Benutzerführung herunterladen!

- Anzeige -
Marktplatz
Amazon

Amazon Preishits
jetzt die Schnäpchen bei den Elektronikartikel ansehen! > mehr

UseNext

10 Jahre UseNeXT
Jetzt zur Geburtstagsaktion anmelden und 100 GB abstauben! > mehr

1441762
Content Management by InterRed