Android durch Sicherheitslücke im Schlüsselspeicher angreifbar

MobileMobile OSSicherheit
Android Logo (Bild: Google)

Der Fehler steckt in Android 4.3 und früheren Versionen. Er ist Google bereits seit September 2013 bekannt. Gepatcht wurde er allerdings nur für Android 4.4. Ein Angreifer kann sich bei älteren Versionen Zugang zum Schlüsselspeicher verschaffen und dort beispielsweise den Sperrcode auslesen.

IBM-Mitarbeiter haben eine weitere Sicherheitslücke in Android öffentlich gemacht . Der Fehler befindet sich im KeyStore, dem in dem Mobilbetriebssystem integrierten Schlüsselspeicher. Betroffen sind die Android-Versionen 4.3 und früher, für Android 4.4 liegt IBM zufolge ein Patch vor.

Android ist durch eine Sicherheitslücke im Schlüsselspeicher angreifbar (Bild: ZDnet.com)

Roee Hay, dem Leiter des Application Security Research Team bei IBM Security Systems zufolge, ist sein Team bereits vor neun Monaten auf die Schwachstelle aufmerksam geworden. Man habe das Android Security Team am 9. September 2013 informirt, dass den Fehler noch am selben Tag bestätigt habe. Ein Fix liege seit 11. November vor.

“Angesichts der Android-Fragmentierung und der Tatsache, dass die Anfälligkeit eine Codeausführung erlaubt, haben wir entschieden, mit der Veröffentlichung ein wenig zu warten”, schreibt Hay. Allerdings läuft Android 4.4 aktuellen Zahlen von Google zufolge lediglich auf 14 Prozent aller Android-Geräte. Der Fehler im Schlüsselspeicher kann also auf mehr als 80 Prozent aller Smartphones und Tablets mit dem Mobil-OS weiterhin ausgenutzt werden.

Laut den IBM-Experten kann dies mithilfe einer schädlichen App geschehen. Sie muss zuvor allerdings Sicherheitsvorkehrungen wie die Datenausführungsverhinderung (Data Execution Prevention, DEP) und Address Space Layout Randomization (ASLR) umgehen. “Ein Angreifer könnte theoretisch sogar ASLR missbrauchen, um die Verschlüsselung zu umgehen”, heißt es weiter in dem Blogeintrag.

Unter Ausnutzung der Lücke kann ein Angreifer Zugriff auf gespeicherte Schlüssel bekommen und auch das Gerätepasswort auslesen. Zudem ist es möglich, entschlüsselte Master-Schlüssel, Daten und hardwaregeschützte Schlüssel-Identifier aus dem Speicher einzusehen. Gleiches ist auch mit dem Flash-Speicher möglich, wodurch sogar ein ausgeschaltetes Gerät kompromittiert werden kann.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen