myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM Boerse.BZ .TO Nachfolger
Zurück   myGully.com > Talk > News
Seite neu laden

[Technik] Strandhogg: Sicherheitslücke in Android wird aktiv ausgenutzt

Willkommen

myGully

Links

Forum

 
 
 
Themen-Optionen Ansicht
Prev Vorheriger Beitrag   Nächster Beitrag Next
Ungelesen 03.12.19, 12:56   #1
BLACKY74
Chuck Norris sein Vater
 
Registriert seit: Aug 2010
Beiträge: 6.100
Bedankt: 18.425
BLACKY74 leckt gerne myGully Deckel in der Kanalisation! | 320494956 Respekt PunkteBLACKY74 leckt gerne myGully Deckel in der Kanalisation! | 320494956 Respekt PunkteBLACKY74 leckt gerne myGully Deckel in der Kanalisation! | 320494956 Respekt PunkteBLACKY74 leckt gerne myGully Deckel in der Kanalisation! | 320494956 Respekt PunkteBLACKY74 leckt gerne myGully Deckel in der Kanalisation! | 320494956 Respekt PunkteBLACKY74 leckt gerne myGully Deckel in der Kanalisation! | 320494956 Respekt PunkteBLACKY74 leckt gerne myGully Deckel in der Kanalisation! | 320494956 Respekt PunkteBLACKY74 leckt gerne myGully Deckel in der Kanalisation! | 320494956 Respekt PunkteBLACKY74 leckt gerne myGully Deckel in der Kanalisation! | 320494956 Respekt PunkteBLACKY74 leckt gerne myGully Deckel in der Kanalisation! | 320494956 Respekt PunkteBLACKY74 leckt gerne myGully Deckel in der Kanalisation! | 320494956 Respekt Punkte
Standard Strandhogg: Sicherheitslücke in Android wird aktiv ausgenutzt

Zitat:
Unter Android können sich Schad-Apps als legitime Apps tarnen und weitere Berechtigungen anfordern. Die Strandhogg genannte Sicherheitslücke wird bereits aktiv ausgenutzt und eignet sich beispielsweise für Banking-Trojaner. Einen Patch gibt es nicht.


Die Sicherheitslücke Strandhogg wurde nach einer Wikinger-Taktik benannt.
(Bild: Promon/CC0 1.0)

Eine Sicherheitslücke in Android ermöglicht Schadsoftware, sich als andere, legitime Apps zu tarnen. Betroffen sind die Android-Versionen 6 bis 10. Die Lücke wird bereits aktiv ausgenutzt, um beispielsweise den Bankingtrojaner Bankbot zu installieren - einen Patch gibt es derzeit nicht. [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ] und Lookout haben die Lücke entdeckt und ihr den Namen Strandhogg - nach einer Wikinger-Taktik, mit der Küstengebiete überfallen und Lösegeld für gefangene Menschen gefordert wurde - gegeben. Zuerst hatte das Onlinemagazin [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ].

Seit Android Version 6 kann die Schad-App taskAffinity auf eine oder mehrere ihrer Aktivitäten setzen, die dem Namen einer anderen App entspricht. Anschließend kann die Schad-App die Aktivität eine Ziel-App übernehmen. Beim nächsten Antippen des Icons der Ziel-App wird die Aktivität der Schad-App gestartet - auf diese Weise lässt sich beispielsweise ein Login-Bildschirm im Stil der Ziel-App anzeigen und die vom Nutzer eingegebenen Login-Daten abfangen.

Die Schad-App kann aber auch nach Berechtigungen fragen, beispielsweise dem Zugriff auf SMS, Standort, Kamera oder Mikrofon. Wird diese erteilt, kann die Schad-App den Nutzer mit den Berechtigungen überwachen. Besteht beispielsweise ein Zugriff auf die SMS und wurden zuvor die Login-Daten einer Bank-App abgegriffen, kann ein Angreifer Überweisungen triggern und mit der ausgelesenen mTAN bestätigen.

Einen solchen Angriff können Nutzer nur schwer erkennen, bevor es zu spät ist. Allerdings können sie laut Promon auf verschiedene Auffälligkeiten achten. Beispielsweise sei es verdächtig, wenn eine App, bei der ein Nutzer bereits angemeldet ist, erneut nach den Zugangsdaten frage oder der Nutzer Berechtigungsanfragen ohne einen App-Namen erhalte. Ebenfalls verdächtig sei es, wenn eine App nach einer Berechtigung frage, die sie nicht benötige. Auch Tippfehler oder nicht reagierende Buttons in der App-Oberfläche könnten ein Hinweis auf einen Angriff sein.

Mindestens 36 Schad-Apps nutzen die Sicherheitslücke aus

Die Sicherheitsfirma Lookout konnte bereits 36 Apps ausfindig machen, die die Sicherheitslücke ausnutzen. Die betroffenen Apps nennt die Sicherheitsfirma allerdings nicht. Diese seien zum Teil auch im Google Play Store zu finden gewesen, allerdings hätten sie die Schadsoftware nicht enthalten, sondern diese erst nach der Installation nachgeladen - sogenannte Dropper-Apps. Google hat die betroffenen Apps nach einem Hinweis aus dem Play Store gelöscht. Diese sollen unter anderem den Trojaner Bankbot installieren, der es auf die Zugangsdaten von Banken-Apps und mTANs, die per SMS zugestellt werden, abgesehen hat. [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ] aufgetaucht.

Promon entdeckte die Sicherheitslücke bereits im Sommer und meldete sie an Google. Die Sicherheitsfirma gab Google 90 Tage Zeit, um die Lücke zu beheben, bevor sie nun veröffentlicht wurde. Erst Ende November wurde bekannt, dass sich [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]. Apps brauchen hierfür keine extra Berechtigung.
Quelle:[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]

Geändert von BLACKY74 (03.12.19 um 13:16 Uhr)
BLACKY74 ist offline   Mit Zitat antworten
Folgendes Mitglied bedankte sich bei BLACKY74:
talkie57 (04.12.19)
 


Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB code is An
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 10:15 Uhr.


Sitemap

().