Skip to content

Drucksache: Mobile Technology 3.2016 - Android im Visier der Sicherheitsforscher

Im Magazin Mobile Technology 3.2016 ist ein Artikel über die auf den Sicherheitskonferenzen gehaltenen Vorträge rund um Android erschienen.

Auf entwickler.de gibt es eine Leseprobe des Artikels.

Im Bereich der Android-Sicherheit hat sich in den vergangenen 1 1/2 Jahren einiges getan, die Sicherheitsforscher waren fleißig. Android ist aber auch ein sehr dankbares Forschungsgebiet, da gibt es noch reichlich Neues zu entdecken.

Es gibt einige vielversprechende neue Tools, die sowohl Sicherheitsforschern als auch Entwicklern helfen können. Vor allem das Androbugs Framework und QARK können bei der Absicherung von Apps nützliche Hilfestellungen leisten. Und beide Tools wurden sogar veröffentlicht! Was für andere leider nicht gilt.

Was ich mich dann nur frage: Warum machen sich die Forscher die Mühe, ein Tool vorzustellen, wenn sie es dann nicht veröffentlichen? Weder kostenlos noch kommerziell? Dann hätten sie die für die Beschreibung des Tools verschwendete Vortragszeit auch dazu nutzen können, weitere mit dem Tool gefundene Schwachstellen vorzustellen. Oder Hinweise zur Beseitigung oder Verhinderung der Schwachstellen zu geben. Oder eben irgend etwas anderes nützliches zu tun. Aber so - also irgendwie hat das was von Kindergartenkindern im Sandkasten: "Guckt mal was für ein tolles Spielzeug ich hier habe - und ihr bekommt es nicht!"

Die neuen Schwachstellen sind teilweise unschön. Eine neue Möglichkeit für Rootkits braucht ja nun wirklich niemand (außer den Cyberkriminellen). Eben so wenig wie Möglichkeiten zum Ausspähen von Informationen, oder den ganzen Rest. Lediglich das Rooten der Geräte hat auch einen positiven Nebeneffekt, denn es gibt ja auch ein paar Leute, die die vollständige Kontrolle über ihr Android-Gerät haben möchten und nicht nur die, die ihnen Google zugesteht.

Dann hoffen wir mal, das alle Schwachstellen zügig behoben werden. Und falls Sie Entwickler sind: Prüfen Sie mal, ob Ihre Apps sicher sind. Zum Beispiel ob das Backup in der Manifest.xml verboten ist, wenn dabei sensible Daten im Backup landen könnten.

Übrigens gibt es auch eine neue Schutzmaßnahme:
Tim Xia und Yulong Zhang haben mit dem "Adaptive Android Kernel Live Patching" eine Möglichkeit vorgestellt, Kernel-Schwachstellen durch "Hotpatching", also das Patchen im laufenden Betrieb, zu beseitigen. Damit wäre es zum Beispiel möglich, Kernel-Schwachstellen in vom Hardwarehersteller nicht mehr unterstützten Geräten zu beheben. Und davon gibt es ja reichlich. Das nenne ich doch mal eine nützliche Entwicklung!

Und hier noch die Links und Literaturverweise aus dem Artikel:

Carsten Eilers

Trackbacks

Keine Trackbacks