[Alert News] Studie: 87% aller Android-Geraete angreifbar

Android News Channel

[Alert News] Studie: 87% aller Android-Geraete angreifbar

#1 » Beitragvon BabyHerman » Di Okt 27, 2015 11:30 pm

Bild
14.10.2015 15:46
Fabian A. Scherschel



Studie: 87% aller Android-Geräte angreifbar
Bild
(Bild: AndroidVulnerabilities.org)

Sicherheitsupdates für Android-Geräte kommen zu spät und nicht für genug Geräte. Das ist das Fazit einer Studie der Cambridge-Universität, welche die Update-Politik der Hersteller untersucht hat.

Drei Forscher der Cambridge-Universität haben die Auslieferung von Sicherheitsupdates auf Android-Geräten untersucht [1]. Sie kommen zu dem Schluss, dass zu jeder gegebenen Zeit im Schnitt 87,7 Prozent aller Android-Geräte durch Sicherheitslücken verwundbar sind. Im Vergleich der verschiedenen Hersteller kommt heraus, dass Googles Nexus-Geräte die Updates in der Regel am schnellsten bekommen. Aber selbst Nexus-Geräte erreichen nur einen Wert von etwas über 5 von 10 möglichen Punkten im Scoring der Forscher. Gefolgt wird Google von LG mit 3,9 Punkten und Motorola mit 3 Punkten.

Bild
(Bild: AndroidVulnerabilities.org)
Android-Hersteller im Vergleich: Wer ist bei Sicherheitsupdates am verlässlichsten?

Wie aussagekräftig die Studie ist, sei dahingestellt. Die Ergebnisse entstanden auf einer Datenbasis von 20.400 Geräten seit Mai 2011. Erhoben wurden die Daten auf Geräten von Freiwilligen, die eine entsprechende Test-App aus Google Play installiert haben. Auf jeden Fall decken sich die Erkenntnisse der Forscher im Groben mit den Untersuchungen anderer Sicherheitsforscher. Und auch die Kritik der Cambridge-Leute an der Update-Politik der Android-Hersteller ist nicht neu: Updates werden zu spät ausgeliefert und neue Geräte werden zum Teil nur für sehr kurze Zeit überhaupt mit Patches versorgt. Als Motivation ihrer Studie geben die Forscher an, Käufern eine Entscheidungshilfe an die Hand geben zu wollen, damit diese Geräte kaufen, die von Herstellern zügig und für längere Zeit mit Updates versorgt werden. Dabei gilt zu beachten, dass die Studie unter anderem mit Geld vom Nexus-Anbieter Google finanziert wurde.


  • Die Cambridge Studie als PDF: Security Metrics for the Android Ecosystem [2]
URL dieses Artikels:
Um diesen versteckten Text lesen zu können, mußt du registriert und angemeldet sein

Links in diesem Artikel:
[1] Um diesen versteckten Text lesen zu können, mußt du registriert und angemeldet sein
[2] Um diesen versteckten Text lesen zu können, mußt du registriert und angemeldet sein
Zuletzt geändert von BabyHerman am Do Mai 26, 2016 10:26 am, insgesamt 1-mal geändert.
believe or not believe
Bild
Benutzeravatar
BabyHerman
Senior Navigator
 
Beiträge: 200
Registriert: Mi Jul 10, 2013 12:30 am
Danke gegeben: 21 mal
Danke bekommen: 108 mal

#2 » Beitragvon Downunder35m » Mi Okt 28, 2015 2:06 am

Angriffe auf Android werden immer beliebter, vor allem aus Gegenden wie China und Korea.
Sehr gerne werden beliebte Apps in den gängigen Alternativen zum Playstore angeboten um das Ziel zu erreichen.
Problem hier ist das der User vom Start an die (schwachen) Schutzmechanismen aushebelt welcher der Originalstore bringt.
In der Regel ist ja so das der User nicht nur eine App illegal erwerben will, sondern meist mehrere - weil es ja sooo einfach ist.
Dazu nimmt man dan die App vom Store, die bekommt SU Rechte...
Bis hier her ist ja noch alles gut da die meisten Stores direkt keinen Dummfug treiben, doch der Teufel steckt wie immer im Detail:
Die App in Frage ist meist selber gar nicht infiziert, wird also von Store nicht als Problem erkannt selbst wenn die dort die neuesten Scanner nutzen würden.
Die "Payload" wird über geänderte Werbeserver geregelt.
Der User wird im Hintergrund "ausgefragt" was er an App installiert hat.
Die geänderte Routine für die Werbeserver sucht nun gezielt nach neueren Versionen dieser Apps und bietet diese dann über nen Werbeeinblendung auf den Schirm.
Klickt der User nun auf solches Angebot hat er bereits verloren.
Als erstes wird eine Payload geschickt welche das Gerät rootet falls noch nicht geschehen.
Danach wird das OS so geändert das bestimmte Dienste der Scammer versteckt im Hintergrund laufen - bisher gibt es noch keine Möglichkeit diese auszuzeigen und zudem verstecken sie sich hinter bekannten Dateinamen.
Hat der User Glück wird das Gerät nur ausgefragt so das der Scammer einen Clone des Telefons machen kann - Stichworte hier Imei, EFS und Co.
Hat man jedoch was ganz boses gefangen wird man praktisch vom eigenen Gerät ausgesperrt, hier hilft dann noch alles über Software zu löschen (formattieren) und das OS neu zu flaschen.

Laut neuen Gerüchten aus den unergründlichen Tiefen des WWW sind die Jungs in China bereits einen Schritt weiter.
Bei einem Test einer grossen Sicherheitsfirma wurde festgestellt das viele Androiden bereits infiziert sind.
Bei den infizierten Geräten läuft ein Dienst welcher Texteingaben loggt und gezielt Zugangsdaten speichert um sie in komprimierter Form und in unregelmäßigen Abständen auf Chinesische Server zu schicken.
Da praktisch nur Geräte mit Knox betroffen sind lässt sich vermuten das Zugangsdaten zu Firmenservern gesucht werden.
Besonders schlimm hierbei ist das dieser Schädling sehr tief im OS verankert ist, angeblich so tief das selbst die Daten im Knox System mitgelauscht werden können.
Es wurden die Serveraddressen an viele grosse Firmen geschickt damit sie verbundene Androiden gezielt im internen Netzverkehr auf den Schädling untersuchen können.
Als Lösung bei Fund wurde angeboten das betroffene Gerät komplett zu löschen und das OS neu zu installieren.

Es gibt bereits Scanner welche unsere Droiden gegen die Infizierung solcher Schädlinge schützen, doch wie immer ist der Nutzen fraglich da der Scammer nur die Serveradressen ändern muss um neuen Schaden anrichten zu können.
Als beste Sicherheitslösung für User kann ich nur sagen:
Installier einen guten Werbeblocker!
Nutze einen oder mehrere Virenscanner.
Wenn schon gecrackte Apps dann bitte von den bekannten Quellen im WWW - die Foren sind wesentlich sicherer hier als jeder graue Appstore!
Egal wie verlockend eine Werbung aussieht - mach das Fenster zu und klick nicht auf die Werbung!
TT GO730, Navcore 9.004, aktuelle Karte von Australien, Bootloader 5.5256, 16GB SDHC mit Tomplayer und ttmaps
Kein Support per PM oder Email for newbies!
Passwort für meine Dateien: downunder
Um diesen versteckten Text lesen zu können, mußt du registriert und angemeldet sein
Um diesen versteckten Text lesen zu können, mußt du registriert und angemeldet sein
Um diesen versteckten Text lesen zu können, mußt du registriert und angemeldet sein
Um diesen versteckten Text lesen zu können, mußt du registriert und angemeldet sein
Benutzeravatar
Downunder35m
Moderator
 
Beiträge: 1475
Registriert: Mi Okt 21, 2009 6:44 am
Danke gegeben: 0 mal
Danke bekommen: 38 mal


Zurück zu [NEWS] Android

 


  • Verwandte Themen
    Antworten
    Zugriffe
    Letzter Beitrag

Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 1 Gast