In letzter Zeit haben sich viele Benutzer Android irgendwie entspannt. Alles aufgrund der Tatsache, dass die Schwachstellen des Betriebssystems viel geringer geworden sind. Es ist jedoch möglich, dass sie einfach weniger über sie sprachen. Dies führte jedoch dazu, dass Nutzer allmählich vergaßen, was Viren sind, und mutiger waren, Anwendungen von Google Play herunterzuladen. Jetzt stellt sich heraus, dass sie sich früh entspannt haben. Natürlich sollten Sie auch nicht in Panik geraten, aber denken Sie daran, dass fast jede Anwendung ebenfalls bedroht ist. Was noch interessanter ist, es geht nicht einmal um Android und Google kann nicht alles auf einmal mit einer willensstarken Entscheidung reparieren. Aber was ist dann zu tun und wer ist dafür verantwortlich? Wieder zwei ewige russische Fragen.
Die nächsten Probleme Android bedrohen viel.
Laut Forschern von Trustwave sind Benutzer Android auf der ganzen Welt möglicherweise einem Risiko ausgesetzt, da kürzlich eine Sicherheitsanfälligkeit bezüglich der Umgehung der Authentifizierung festgestellt wurde, die sich auf jede Anwendung auswirken kann. Und vielleicht kann Google wirklich nicht viel dagegen tun, obwohl es sich auf Apps auswirkt, die von Google Play heruntergeladen wurden. Tatsächlich sagt das Unternehmen, dass es derzeit unmöglich ist, festzustellen, wie weit verbreitet das Problem ist. Und das liegt daran, dass es nicht um Android geht.
Das Problem scheint eine direkte Folge einer “schlechten Programmierung” zu sein und kann möglicherweise jede Anwendung betreffen. Es stellt sich heraus, dass die Anwendungen selbst und ihre Entwickler schuld sind. Es wäre nicht so beängstigend, wenn es nicht zum Verlust wichtiger Benutzerinformationen führen könnte. Dies kann möglicherweise zu Kompromissen oder zum Verlust wirklich vertraulicher Informationen führen.
Die Ausnutzung dieser Sicherheitsanfälligkeit ist noch nicht weit verbreitet, es bestehen jedoch Wachstumsperspektiven. Infolgedessen kann dies für Millionen von Benutzern zu einem großen Problem werden.
Laut Trustwave liegt das Problem bei den Komponenten, die das Versenden von Nachrichten mit anderen Anwendungen ermöglichen. In ihrer aktuellen Version sind fast alle Anwendungen einfach zu manipulieren. Wenn alles so ist, kann ein solches Problem auf der Ebene Android wirklich nicht gelöst werden, und die Entwickler selbst sollten in die Arbeit einbezogen werden.
Ganz einfach, jede Anwendung für Android enthält eine Android Manifest.xml-Datei, die auf verschiedene Arten exportiert werden kann, aber Anwendungen und Software sind die häufigsten. Da mit den dort erkannten Aktionen interagiert werden kann, kann ein Angreifer Anwendungen leicht manipulieren und sie dazu zwingen, das zu tun, was sie nicht sollten.
Es gab lange Zeit keine größeren Fehler Android. Aber dann kehrten sie zurück.
Trustwave verwendet eine vom Unternehmen erstellte Beispielnachrichtenanwendung für den internen Gebrauch. Aufgrund der angegebenen Sicherheitsanfälligkeit konnte Trustwave ohne Anmeldeinformationen direkt in das Nachrichtensystem eintreten. Dies gab ihnen die Möglichkeit, auf alle Nachrichten im System zuzugreifen. Alles, was benötigt wurde, war der Zugriff auf die Manifestdatei und eine Möglichkeit, Aktionen wie ADB auszuführen.
Der Missbrauch von Sicherheitslücken kann sehr unterschiedlich sein. Sie können beispielsweise eine Anwendung zwingen, Daten, auch remote, freizugeben, oder einfach Anzeigen darin schalten. Werbung wird natürlich im Rahmen der Funktionen der Anwendung geschaltet. Beispielsweise kann fast jede Anwendung Benachrichtigungen anzeigen. Dies ist ein potenzieller Kanal für unerwünschte Werbung. Die Frage seiner Wirksamkeit ist für Cracker von geringer Bedeutung, da sie in diesem Fall eher Volumen benötigen.
Angesichts der Besonderheiten der Sicherheitsanfälligkeit kann Google nur Empfehlungen an Entwickler senden und zumindest damit beginnen, ihre Anwendungen in seinem Store zu verbieten. Zum gegenwärtigen Zeitpunkt ist dies jedoch unwahrscheinlich, da buchstäblich jeder verboten werden muss. Und das Ausmaß des Problems ist noch nicht groß genug, um von der Notwendigkeit ernsthafter Maßnahmen zu sprechen.
Google kann das Problem mit der Anwendungsschwachstelle nicht beheben.
Auf der anderen Seite müssen sich die Entwickler selbst irgendwie bewegen und die Initiative ergreifen, um die Sicherheit ihrer Benutzer zu gewährleisten. Eintägige Anwendungen, die als Teil des Hobbys eines Amateurprogrammierers gemacht wurden, sind eine Sache, und ernsthafte Produkte, die von großen Studios für kommerzielle Projekte hergestellt werden, sind eine ganz andere.
Trustwave weist darauf hin, dass die einfachste und potenziell effektivste Lösung für Entwickler darin besteht, die exportierten Komponenten auf diejenigen zu beschränken, die sie wirklich benötigen. Das heißt, der Export sollte nur auf diejenigen Komponenten beschränkt sein, die einfach für andere Anwendungen verfügbar sein müssen.
Zweitens müssen Anwendungen sich selbst überprüfen, um alle über Austauschbefehle empfangenen Daten zu überprüfen. Darüber hinaus sollten Entwickler die Quellen dieser Befehle einschränken. Dies bietet auch keinen hundertprozentigen Schutz, verringert jedoch das Hacking-Risiko erheblich.
Wenn solche Maßnahmen ergriffen werden, wird das gesamte System viel sicherer. Sicherlich sind sich alle seriösen Entwickler des Problems bereits bewusst und versuchen es zu lösen. Nun, kleine Anwendungen sind für niemanden von besonderem Interesse, und das Schlimmste, was Cyberkriminelle mit ihnen machen können, ist, sie mit Anzeigen zu füllen, die dort bereits ausreichen.