Sicherheitsleck: Bis zu 600 Millionen Samsung-Handys anfällig für totalüberwachung - derStandard.at

Sicherheitsforscher geben Alarm. Eine Sicherheitslücke in der Tastatursoftware vieler Android-Smartphones von Samsung kann es geübten Angreifern ermöglichen, Nutzer umfassend auszuspionieren.

Betroffen ist die Samsung IME, eine eigene Adaption des Programms Swiftkey. Bis zu 600 Millionen Handys des koreanischen Hersteller okayönnten verwundbar sein, da das alternative Keyboard auf ihnen installiert ist.

Updateanfragen im Klartext

Entdeckt hat das difficulty Ryan Welton. Er hat den Angriff auf der Blackhat-Konferenz in London auch gleich vorgeführt. Während es bei der regulären version von Swiftkey, die jeder über Googles Play-keep beziehen kann, diese Lücke nicht gibt, lassen sich die regelmäßig an die eigenen Server geschickten Updateanfragen bei der Samsung-edition für eine Man-in-the-core-Attacken nutzen. Denn die Queries werden unverschlüsselt, additionally im Klartext, verschick, wie "Forbes" schreibt.

Welton konnte den einzigen Sicherheitsmechanismus, eine take place-Datei, mit der offenbar nur der Hash des Updatepakets vorab geprütoes wird, umgehen und das Vorführgerät – ein Galaxy S4 – dazu bringen, eine manipulierte Aktualisierung mit gefährlicher Fracht von einem fremden Server anzunehmen und zu behalten. Die Schwachstelle konnte Welton auch für die US-Varianten des Galaxy S4 Mini und des Galaxy S6 top of the lineätigen. Und dürfte die meisten im Umlauf befindlichen Samsung-phones betreffen – inklusive Galaxy S3 bis S6 sowie Galaxy word 3 und 4.

Da Samsung den Updatepaketen umfassende Systemrechte einräumt, werden auf diesem Weg auch jene Sicherheitsmechanismen umgangen, die Android normalerweise vor der Manipulation durch die Apps von Drittherstellern schützen. Der Ursprungsfehler liegt allerdings im utility building equipment von Swiftkey.

Gefährliche Folgen

Für den Angriff muss ein Hacker allerdings Zeit mitbringen, denn er kann nur erfolgen, wenn ein betroffenes Telefon eine Updateanfrage macht. Dies geschieht unmittelbar nach einem Neustart sowie in regelmäßigen Intervallen.

Gelingt die Attacke, können die Folgen allerdings weitreichend sein. Je nach eingeschleuster Schadsoftware könnten Telefonkontakte eingesehen, Textnachrichten oder E-Banking-Log-ins ausgelesen und distinctive andere private Informationen eingesehen werden. Über den Zugriff auf Mikrofon und Kamera okayönnten Telefonbenutzer auch videoüberwacht werden.

Offene WLANs meiden

Zum eigenen Schutz okönnen die Nutzer betroffener Geräte im second nur eingeschränkt beitragen. Empfohlen wird etwa, keine ungesicherten WLAN-Hotspots zu verwenden, wenngleich laut "Ars Technica" auch die Verwendung eines verschlüsselten Drahtlosnetzwerk keinen hundertprozentigen Schutz bietet. Auch die Nutzung einer anderen Tastatur-App schafft keine Abhilfe, da die Samsung-IME auch dann noch regelmäßig nach Updates sucht. Die Keyboard-application lässt sich auch nicht ohne Weiteres deinstallieren.

Welton hat seinen Fund schon im November an Samsung, Google und das US-Cert gemeldet. Samsung hat nach eigenen Angaben bereits Ende März einen Patch für alle Android-Versionen ab 4.2 an die company ausgeliefert. Es ist aber unklar, ob die Aktualisierung bei den Nutzern angekommen ist. Auf dem Galaxy S6 für die US-Netzwerke Verizon und dash soll der Fehler nach wie vor bestehen. (gpi, 17.6.2015)

Subscribe to receive free email updates:

Related Posts :

0 Response to "Sicherheitsleck: Bis zu 600 Millionen Samsung-Handys anfällig für totalüberwachung - derStandard.at"

Post a Comment