Werbebasierende Android-Apps sind anfällig für Malware
Bitdefender hat herausgefunden, dass der Grundstein für die Kompromittierung von Smartphones durch Malware bereits in der Phase der App-Entwicklung gelegt werden kann. Dem Antivirenanbieter zufolge verwenden die meisten Android-Entwickler nämlich Software Development Kits (SDKs), die sogenannte Werbe-Frameworks in die Smartphone-Applikationen einbinden.
Wurde eine auf diesen Frameworks basierende App auf dem Mobiltelefon installiert, stellt sie auf dem Sperrbildschirm personalisierte Werbeanzeigen dar. Entwickler nutzen solche SDKs, um kostenlose Apps anbieten zu können. Für den Nutzer kann eine werbefinanzierte App jedoch nicht nur nervig sein, sondern auch Sicherheitsrisiken bergen.
So besitzt laut Bitdefender etwa das Widdit-Framework eine dubiose Installationsstrategie, da es die App zur Anforderung einer ausgedehnten Liste an Berechtigungen zwingt. Das soll zwar sicherstellen, dass alle App-Funktionen später einwandfrei auf dem Smartphone laufen, räumt allerdings auch potenziellen Angreifern mehr Freiheiten ein. “Unter den verrücktesten Freigaben war zum Beispiel die Erlaubnis, den Sperrbildschirm zu deaktivieren, um Audiomitschnitte zu ermöglichen oder Browser-Verlauf und Bookmarks auszulesen”, verdeutlicht Catalin Cosoi, Chief Security Strategist bei Bitdefender, die Problematik.
Das ist nach Angaben der Sicherheitsspezialisten jedoch nicht das einzige Einfallstor für schädliche Software. Zusätzlich seien die Funktionen dieser Frameworks oftmals auch fehlerhaft implementiert. Bitdefender verweist vor allem auf eine Sicherheitslücke, die beim Update eines Widdit-Frameworks entsteht. Da Android-Anwendungen in der Regel in Java geschrieben werden, verbindet sich die App mit dem Internet und lädt für die Aktualisierung des Frameworks eine JAR-Datei herunter.
Die Kommunikation zum Update-Server beruht jedoch auf einer unverschlüsselten HTTP-Verbindung. Wird diese in einem öffentlichen WLAN-Netzwerk hergestellt, kann das laut Bitdefender leicht für einen Man-in-the-Middle-Angriff missbraucht werden. Darüber hinaus biete eine App mit integriertem Widdit-Framework keinerlei Sicherheits- oder Integritätschecks, um die heruntergeladene JAR-Datei zu verifizieren.
Der Antivirenhersteller konnte die Anfälligkeit solcher Frameworks anhand eines Praxistests auch belegen: “Wir haben für Testzwecke ein betrügerisches Netzwerk mit einem Proxy-Server aufgebaut, das originale Update-Anfragen von Apps abfing, die mit Widdit entwickelt worden waren”, erklärt Cosoi.
Dem Security-Experten zufolge lieferte der Proxy-Server eine manipulierte JAR-Datei zurück, die Funktionen für unerlaubte Anrufe und das Auslesen von SMS enthielt. Die App griff schließlich auf diese JAR-Datei zu und der eingeschleuste Schadcode konnte problemlos ausgeführt werden.
Weitere Untersuchungen durch Bitdefender ergaben, dass bereits 1122 von insgesamt 1640 Widdit-basierenden Apps wieder aus dem Google Play Store entfernt wurden. Auch Vulnia/AppLovin zählt der Hesteller zu den gefährdeten Werbe-Frameworks.
Zumindest für Apps mit dem Widdit-Framework offeriert Bitdefender jedoch eine Lösung: So soll die Sicherheitssoftware Clueful diese Art von Applikationen erkennen. Sie kann im Play Store heruntergeladen werden und ist auch Teil der Premium-Variante von Bitdefender Mobile Security.
Umfrage
Was halten Sie von Alexander Dobrindt als Minister für "digitale Infrastruktur"?
- Komplette Fehlbesetzung. (54%, 232 Stimme(n))
- Ich urteile erst, wenn er ein paar Monate im Amt war. (31%, 134 Stimme(n))
- Auch nicht besser oder schlechter als andere . (7%, 30 Stimme(n))
- Finde ich gut. (2%, 8 Stimme(n))
- Habe ich mir noch keine Meinung dazu gebildet. (6%, 26 Stimme(n))
Gesamt: 430