31.05.2016

Fraunhofer SIT findet Schwachstellen in Android-Sicherheits-Apps

Forscher des Fraunhofer SIT finden Lücken in Android-Sicherheits-Apps – alle wichtigen Anbieter betroffen - weltweit bis zu 675 Millionen Installationen

Das Fraunhofer-Institut für Sichere Informationstechnologie SIT hat in Android-Sicherheits-Apps schwerwiegende Sicherheitslücken entdeckt. Dadurch können Hacker zum Beispiel die App in ein Angriffswerkzeug umwandeln und Smartphones übernehmen, um dann vom Besitzer Geld zu erpressen. „Nach unseren Abschätzungen können weltweit bis zu 675 Millionen Geräte betroffen sein“, sagt Michael Waidner, Leiter des Fraunhofer SIT.

Ob Ransomware, Keylogger oder Spyware, die Zahl der Angriffe auf Smartphones nimmt zu. Das hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) im jüngsten Bericht zur Lage der IT-Sicherheit in Deutschland festgestellt. Viele Smartphone-Nutzer schützen sich mit Hilfe von Sicherheits-Apps, die Viren und Schadsoftware aufspüren und unschädlich machen oder vor unsicheren Webseiten oder Phishing Attacken warnen. Dass Sicherheits-Apps auch Sicherheitsprobleme verursachen können, beweisen die jüngsten Tests des Fraunhofer SIT. Die Experten für Softwaresicherheit des Instituts untersuchten die Sicherheits-Apps ausgewählter Anbieter, darunter auch die zum Zeitpunkt der Untersuchung aktuellen Versionen von bekannten Anbietern wie Avira, Kaspersky, McAfee, Eset und Clean Master Security. In allen analysierten Apps wurden Sicherheitslücken gefunden.

Durch Ausnutzung dieser Schwachstellen können Angreifer etwa die Schutzfunktion der Sicherheits-Apps abschalten, ohne dass die Nutzer es merken. Auch persönliche Daten wie Adressbuch oder Kalender ließen sich klauen. Im schlimmsten Fall lässt sich die Sicherheits-App in Ransomware verwandeln, mit deren Hilfe Verbrecher zum Beispiel das Handy sperren, um vom Smartphone-Besitzer Lösegeld zu erpressen.

„Wir haben die Hersteller umgehend über die Sicherheitslücken informiert. Die überwiegende Mehrheit hat sofort reagiert und die Sicherheitslücken geschlossen“, erklärt Waidner. „Auf Smartphones, auf denen die Apps automatisch Updates aus den App-Stores herunterladen, sind die Sicherheitsprobleme behoben. Sofern Nutzer keine automatische Updatefunktion aktiviert haben, sollten sie die eigenen Apps umgehend aktualisieren, um sich vor möglichen Angriffen zu schützen.“

Die Forscher haben unterschiedliche Arten von Sicherheitsproblemen gefunden. Die wesentliche Ursache für viele der gefundenen Schwachstellen liegt darin, dass die Apps im Stundentakt Updateinformationen herunterladen, zum Beispiel Muster für die Erkennung von Viren. Diese Informationen kommen von den Herstellerservern. Die Apps prüfen hier nicht ausreichend, ob das Update möglicherweise manipuliert ist. „Ist der Kanal, durch den das Update heruntergeladen wird, angegriffen worden, kann Code nach dem Man-in-the-Middle Prinzip eingeschleust werden“, erläutert Waidner. „Eine einfache Methode hierbei ist ein Angriff über ein öffentliches WLAN. Gelingt einem Hacker der Zugriff über einen solchen öffentlichen Zugang, dann können alle Benutzer der Sicherheits-App, die denselben öffentlichen Zugang nutzen, zum Opfer eines solchen Angriffs werden“.

Die Schwachstellen in den Sicherheits-Apps wurden von einem Expertenteam für Software-Sicherheit und insbesondere App-Sicherheit des Fraunhofer SIT gefunden. Weitere detailliertere Informationen über die jeweiligen Sicherheitslücken finden Sie unter http://sit4.me/av-advisories

Zurück