Sicherheitsrisiko im internen Android-Speicher

Palo Alto Networks warnt vor Sicherheitsrisiken beim internen Speicher von Apps auf Google Android-Geräten. Mehr als 94 Prozent aller Apps sind möglicherweise angreifbar. [...]

Android: Internal Storage unsicher? (c) Rudolf Felser
Android: Internal Storage unsicher?

Der interne Android-Speicher (internal storage) ist ein eigentlich gesicherter Bereich, den Android-Apps nutzen, um private Informationen wie Usernamen und Passwörter zu speichern – teilweise in unverschlüsseltem Klartext. Warum auch nicht, schließlich soll ja nur die jeweilige App Zugriff auf die Daten erhalten. Palo Alto Networks Untersuchungen zeigen, dass es für Angreifer allerdings möglich ist, sensible Informationen der meisten Apps auf einem Android-Gerät zu stehlen, das die Android Debug Bridge (ADB) Backup/Restore Funktion nutzt. Zusätzlich können die meisten der Sicherheitserweiterungen, die Google ergänzt hat, um diese Art von Angriffen, zu vermeiden, umgangen werden. Da setzt zwar einige Anstrengungen beim Angreifer voraus, ist aber mit entsprechender Vorbereitung nicht unmöglich.

Laut Palo Alto Networks ist jedes Gerät, das auf der Version 4.0 von Android läuft – das sind über 85 Prozent der Android-Systeme heute –, möglicherweise angreifbar. Zwar braucht der Angreifer, um sich ADB zu Nutze zu machen, physischen Zugang zum Gerät, muss dabei aber nich zwangsläufig auch persönlich anwesend sein. Er könnte es zwar stehlen oder „ausleihen“, kann aber auch (aus der Ferne) Kontrolle über ein System erlangen, mit dem das Gerät über USB verbunden ist.

Palo Alto Networks warnt: Mehr als 94 Prozent der populären Android-Apps, inklusive der vorinstallierten Email- und Browser-Programme, benutzen das Backup-System. Damit sind deren User angreifbar. Viele Android Apps speichern noch dazu Passwörter als Plain Text im internen Android-Speicher, was bedeutet, dass beinahe alle beliebten Email-Client-, FTP-Client- und SSH Client-Apps angreifbar sein sollen.

Gemäß Google-Voreinstellung sind Backups für Apps erlaubt; App-Entwickler sind dafür verantwortlich, dieses Feature zu deaktivieren oder Backups anderweitig einzuschränken. Der hohe Prozentsatz an Apps, die Backup weder deaktiviert, noch eingeschränkt haben, weist jedoch darauf hin, dass viele Entwickler sich dieser Risiken nicht bewusst sind, so Palo Alto Networks in einer Aussendung zu diesem Thema.

Palo Alto Networks empfiehlt Android-Usern, USB Debugging zu deaktivieren, wenn es nicht benötigt wird. App-Entwickler sollten wiederum ihre User schützen, indem sie android:allowBackup in jeder Android Manifest.xml-Datei von Android Apps deaktivieren oder Backups grundsätzlich nicht erlauben, sensible Informationen über einen Backup Agent aufzunehmen.

In einem Blog-Post unter http://researchcenter.paloaltonetworks.com/2014/08/insecure-internal-storage-android/ erläutert Security-Experte Claud Xiao weitere Details des möglichen Angriffs. (rnf/pi)


Mehr Artikel

News

Arrow mit NetApp EMEA 2020 Partner Excellence Award ausgezeichnet

Arrow Electronics wurde mit dem NetApp Partner Excellence Award als „Distributor des Jahres“ ausgezeichnet. Zum ersten Mal fand das Programm rein virtuell statt. Mit den Partner Excellence Awards werden jedes Jahr Partner geehrt, die sich durch herausragende Performance auszeichnen und nicht zuletzt durch ihre Innovationsfähigkeit und Servicequalität einen entscheidenden Beitrag zum NetApp Unified Partner Programm in EMEA leisten. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*