Smartphone-Software Gefahren, die in Updates schlummern

Mobilgeräte gelten als Wachstumsmarkt Nummer eins für Onlineganoven und ihre Datenschädlinge. Trotzdem verbleiben viele Sicherheitslücken lange Zeit in der Software aktueller Handys und Tablets. Wo Hersteller versagen und was Nutzer tun können.

Die unsichersten Android-Apps im Überblick
Die
FacebookEbenfalls als besonders kritisch für Sicherheitsrichtlinien in Unternehmen wurde die Facebook-App eingestuft. Audio-, Bilder- und Videoaufnahmen sowie Kontaktdaten können verändert und gelesen werden. Dateientransfer über Facebook via Internet ist ein Kinderspiel. Auch hier ist es möglich den Telefonstatus und den Netzwerkstatus zu erkennen. Der Standort des Smartphones wird je nach Situation genau und ungefähr ermittelt. Quelle: Presse, Montage WirtschaftsWoche Online
SkypeDie App des Chat- und Telefon-Programms
NavigonEbenfalls
ViberViber verschafft sich auch Zugriff auf etliche Funktionen des Smartphones. So lassen sich unter anderem Audios, Bilder und Video aufnehmen, Kontaktdaten schreiben und lesen und in das Internet übertragen, vertrauliche Protokolle lesen und Konten identifizieren. Es können alle Telefonnummern aus dem Adressbuch angerufen werden. Damit gilt die App für freie Internet-Telefonie als hervorragendes Tool ist aber für den Schutz von Firmendaten
ÖffiAuch die App des öffentlichen Nahverkehrs
SPB-TVDie TV-App SPB-TV gilt ebenfalls als besonders unsicher. Die App verschafft sich uneingeschränkten Zugang zum Internet mit dem Smartphone und kann sowohl den Telefon- als auch den Netzwerkstatus einsehen. Quelle: Presse, Montage WirtschaftsWoche Online

Seit Mitte Juni dürfte eigentlich niemand, dem etwas an seiner persönlichen Datensicherheit liegt, ein Smartphone mit Googles aktueller Android-Version "KitKat" nutzen. Der bekannte Sicherheitsforscher George Hotz hat zu diesem Zeitpunkt eine Software namens "TowelRoot" veröffentlicht. Mit dem kleinen, kostenlosen Programm ist es möglich, zahlreiche Geräte auf dem Markt innerhalb von weniger als einer halben Minute zu "rooten", sich also Super-User-Rechte zu verschaffen, mit denen praktisch alles erlaubt ist. Eine Software mit Rootrechten kann beispielsweise versteckt die Kamera aktivieren, SMS mitlesen oder Gespräche abhören und all diese Inhalte ins Internet senden. Googles übliche Sicherheitsbarrieren greifen nicht mehr.

Hotz hat TowelRoot keineswegs dafür entwickelt, dass Angreifer es nutzen, um böse Software auf Android-Geräten zu installieren. Stattdessen will er Bastlern mit seinem Programm helfen, mehr Kontrolle über ihr Handy zu erhalten, um beispielsweise die Oberfläche anpassen zu können und unerwünschte Werbeprogramme von Google und Co. vom Gerät zu werfen. Trotzdem könnte TowelRoot bald von Onlineganoven genutzt werden, denn den Code kann man auch in harmlos wirkende Programme stecken, die ahnungslose Nutzer dann installieren. Ergo: Ein sicherheitstechnisches Loch, so groß wie ein Scheunentor.

Diese Daten können die populärsten Android-Apps auslesen

Erstaunlicherweise kam Google allerdings noch nicht dazu, die Lücke mit der offiziellen Bezeichnung CVE-2014-3153, die im Linux-Kern von Android steckt, zu schließen. So veröffentlichte der Konzern zwar mittlerweile KitKat-Version 4.4.4, doch die von TowelRoot ausgenutzte Schwachstelle, die schon seit Mai bekannt ist, wurde nicht behoben. Warum, dazu äußerte sich Google bislang nicht.

Geholfen hätte das den meisten Android-Nutzern aber sowieso nichts. Denn selbst wenn Google eine Sicherheitslücke schließt, kann es lange dauern, bis das auch seine Hardwarepartner tun und die jeweils neueste Android-Version bei den Kunden ankommt. Schließlich bringt der Internetgigant selbst nur eine kleine Anzahl von Android-Geräten im Rahmen seiner "Nexus"-Produktlinie selbst auf den Markt. Für die kann er dann auch die Software direkt kontrollieren. Andere Unternehmen wie Samsung mit seiner "Galaxy"-Baureihe, LG mit dem "G2" oder HTC mit seinen "One"-Modellen sind selbst für Android-Software-Updates verantwortlich.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%