Springe zum Inhalt

Man-in-the-Disk: Eine neue und gefährliche Art, Android zu hacken.

Android ist ein gutes Betriebssystem, dessen Entwickler sich wirklich um die Sicherheit kümmern, aber bei so vielen Betriebssystemversionen und Anwendungen ist es eine große Aufgabe, alle im Auge zu behalten. Daher tauchen häufig neue Wege auf, um die eingebauten Sicherheitsmechanismen zu umgehen. Der neueste Weg, Android zu hacken, heißt "Man-in-the-Disk", und darüber werden wir reden.

"Sandboxen",             das         Fundament             der Android-Sicherheit

Ein wichtiges Android-Prinzip ist, dass alle Anwendungen voneinander isoliert werden müssen. Dies wird durch den Einsatz von sogenannten Sandkästen erreicht. Jede Anwendung lebt zusammen mit ihren privaten Dateien in einem "Sandkasten", auf den andere Anwendungen nicht zugreifen können.

Die Idee ist, eine bösartige Anwendung, auch wenn sie Ihr Android-Gerät infiltriert, davon abzuhalten, Daten zu stehlen, die andere, gute Anwendungen speichern, wie den Benutzernamen und das Passwort Ihrer Online-Banking-Anwendung oder Ihren Nachrichtenverlauf. Es ist keine Überraschung, dass Hacker hart daran arbeiten, den Mechanismus zu umgehen, indem sie etwas verfolgen, das als "Sandkasten-Flucht" bezeichnet wird. Auch das gelingt ihnen von Zeit zu Zeit.

Slava Makkaveevs Rede auf der DEF CON 26 konzentrierte sich beispielsweise darauf, wie eine Anwendung ohne besonders gefährliche oder verdächtige

Berechtigungen aus dem Sandkasten entweichen kann. Er nannte die Methode "Man-in-the-Disk", nach dem bekannten Man-in-the-Middle-Angriffstyp.

Wie der Man-in-the-Disk-Angriff funktioniert

Abgesehen von den Sandbox-Bereichen, die Anwendungsdateien beherbergen, verfügt Android über einen gemeinsamen externen Speicher, der entsprechend "External Storage" genannt wird. Eine Anwendung muss den Benutzer um Erlaubnis bitten, auf den Speicher zuzugreifen: "Zugriff auf Fotos, Medien und Dateien auf Ihrem Gerät" (das sind effektiv zwei Berechtigungen - READ_EXTERNAL_STORAGE und WRITE_EXTERNAL_STORAGE).

Diese Privilegien werden normalerweise nicht als gefährlich angesehen, und fast jede Anwendung fragt nach ihnen, so dass es nichts Verdächtiges an der Anfrage gibt.

Anwendungen nutzen externen Speicher für viele nützliche Dinge, wie zum Beispiel den Austausch von Dateien oder die Übertragung von Dateien zwischen einem Smartphone und einem Computer. Aber auch für die Zwischenspeicherung von aus dem Internet heruntergeladenen Daten wird häufig ein externer Speicher verwendet: Zuerst werden die Daten auf den freigegebenen Teil der Platte geschrieben und erst dann in einen isolierten Bereich übertragen, auf den nur diese bestimmte Anwendung zugreifen kann.

Beispielsweise kann eine Anwendung den Bereich vorübergehend nutzen, um zusätzliche Module zu speichern, die sie installiert, um ihre Funktionalität, zusätzliche Inhalte wie Wörterbücher oder Updates zu erweitern. Das Problem ist, dass jede Anwendung mit Schreib-/Lesezugriff auf den externen Speicher auf die Dateien zugreifen und sie verändern kann, indem sie etwas Bösartiges hinzufügt.

In einem realen Szenario können Sie eine scheinbar harmlose Anwendung, wie z.B. ein Spiel, installieren, die Ihr Smartphone dennoch mit etwas wirklich Bösem infizieren kann.

Die Entwickler von Android wissen, dass die Verwendung des externen Speichers gefährlich sein kann, und die Android-Entwicklerseite enthält sogar ein paar hilfreiche Tipps für App-Programmierer.

Das Problem ist, dass nicht alle App-Entwickler, nicht einmal Google-Mitarbeiter oder bestimmte Smartphone-Hersteller, den Rat befolgen. Beispiele von Slava Makkaveev sind die Ausnutzung der

Sicherheitslücke in Google Translate, Yandex.Translate, Google Voice

Typing und Google Text-to-Speech sowie Systemanwendungen von LG und dem Xiaomi Browser.

Übrigens, Google-Forscher haben kürzlich entdeckt, dass der gleiche Man-in-the-Disk-Angriff auf die Android-Version eines sehr beliebten Spiels, Fortnite, angewendet werden kann. Um das Spiel herunterzuladen, müssen die Benutzer zuerst eine Helfer-App installieren, und es soll die Spieledateien herunterladen. Es stellte sich heraus, dass mit dem

Man-in-the-Disk-Angriff jemand den Helfer dazu bringen kann, eine bösartige Anwendung zu installieren. Fortnite Entwickler - Epic Games - sind sich dieser Schwachstelle bewusst und haben bereits eine neue Version des Installers herausgegeben. Wenn Sie also in Fortnite sind, verwenden Sie Version 2.1.0 oder höher, um sicher zu bleiben. Wenn Sie Fortnite bereits installiert haben, deinstallieren Sie es und installieren Sie es dann mit der oben genannten Version von Grund auf neu.

So    schützen      Sie    Ihren     Android       vor    dem Man-in-the-Disk-Angriff

Makkaveev hat nur ein paar wirklich beliebte Apps herausgegriffen, um zu zeigen, wie schlecht die Dinge sind, aber verletzliche Apps sind wahrscheinlich zahlreich.

Wie können Sie sich schützen? Wir haben ein paar Tipps, die leicht zu befolgen sind:

  • Installieren Sie Anwendungen nur von offiziellen Shops wie Google Malware schleicht sich zwar ein, ist aber weitaus seltener - und wird regelmäßig entfernt.
  • Deaktivieren Sie die Installation von Anwendungen von Drittanbietern in Ihren Smartphone- oder Tablet-Einstellungen; dies sind die gefährlichsten Quellen. Wählen Sie dazuEinstellungen->Sicherheitund deaktivieren SieUnbekannteQuellen.

  • Wählen Sie Anwendungen von verifizierten Entwicklern Überprüfen Sie die Anwendungsbewertung und lesen Sie die Bewertungen. Vermeiden Sie es, etwas zu installieren, das fischig aussieht.
  • Installieren Sie nichts, was Sie nicht benötigen. Je weniger Apps Sie auf Ihrem Smartphone haben, desto
  • Denken Sie daran, nicht mehr benötigte Anwendungen zu
  • Verwenden Sie eine zuverlässige mobile Antivirenanwendung, die Sie rechtzeitig benachrichtigt, wenn eine bösartige Anwendung versucht, in Ihr Gerät

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.