Rootkit für Android - Das macht mir doch Sorgen

  • 12 Antworten
  • Letztes Antwortdatum
HTCDesire

HTCDesire

Enthusiast
518
Rootkit für Android vorgeführt

Auszug aus dem Artikel:
....
Anschließend baut es eine Verbindung zum Rechner des Angreifers auf, über die sich das Smartphone vollständig fernsteuern lässt. So kann der Angreifer etwa auf die SQLite-Datenbank des Android-Handys zugreifen und so SMS oder gespeicherte Kontakte auslesen, wie die Forscher während ihres Vortrags demonstrierten.
Auch die aktuellen, per GPS ermittelten Koordinaten des Geräts lassen sich aus der Ferne erfassen. Zudem lassen sich auch ausgehende Anrufe einleiten, ohne dass dies im Display angezeigt wird. Betrüger könnten so unbemerkt von ihnen betriebene teure Sex-Telefondienste anrufen und so auf Kosten der Opfer Umsätze generieren.

Das liest sich ja nicht gerade schön, wie kann man sicherstellen, dass installierte Apps nichts Böses tun? Alle greifen ja irgendwie auf die Netzverbindungen zu.
 
Und wieso hast Du dieses Thema im Samsung Galaxy S Unterforum eröffnet? Geht doch irgendwo in die allgemeinen Android Foren.
 
Jup,deshalb verschiiiiieeebe ich es ;)
 
Ein Rootkit an sich ist keine Sicherheitslücke.

Das ein Rootkit die genannten Sachen machen kann erklärt sich eigentlich von selbst - Root kann nun mal alles. Das funktioniert auf allen Systemen - nicht nur Android.

Ein solches Rootkit wird erst dann gefährlich, wenn es über eine (möglichst remote ausnutzbare) Lücke ohne Kenntnis des Nutzers auf das Android-System installiert werden kann. So eine Lücke ist mir aktuell nicht bekannt.

Aktuell müsstest du für dieses Rootkit dein Telefon rooten - das Kit auf die SD-Karte kopieren und mit su-Rechten starten... kann mir nicht vorstellen, dass jemand das versehentlich macht ;-)

Ergänzung:
Eine normale App aus dem Market ist in Java geschrieben und läuft abgeschottet von allem (anderen Apps, dem System) in einer eigene Virtuellen Maschine (Sandbox). So eine App hat keinerlei Root-Rechte sprich die Möglichkeit ein RootKit zu installieren.
Sie darf nur über Funktions-Aufrufe mit der Welt außerhalb ihrer VM kommunizieren - und welche Funktionen sie nutzen will zeigt dir Android dann entsprechend vor der Installation zur Bestätigung an.
 
Zuletzt bearbeitet:
djmarques schrieb:
Jup,deshalb verschiiiiieeebe ich es ;)
Und ich habe das Thema schon viel Früher im richtigen Unterforum eröffnet.

Doppelt gemoppelt hält besser, was? :D
 
Marauder schrieb:
Ein solches Rootkit wird erst dann gefährlich, wenn es über eine (möglichst remote ausnutzbare) Lücke ohne Kenntnis des Nutzers auf das Android-System installiert werden kann. So eine Lücke ist mir aktuell nicht bekannt.

Das ist aber nicht gerade eine Garantie dafür, daß es eine solche (ungepatchte) Lücke nicht gibt... ;) Ich kann mir nicht wirklich vorstellen, daß die beiden Sicherheits-Fachleute auf der DEFCON etwas vorgeführt haben, was nur theoretisch funktioniert.
 
Lion13 schrieb:
Das ist aber nicht gerade eine Garantie dafür, daß es eine solche (ungepatchte) Lücke nicht gibt... ;) Ich kann mir nicht wirklich vorstellen, daß die beiden Sicherheits-Fachleute auf der DEFCON etwas vorgeführt haben, was nur theoretisch funktioniert.


Ganz ehrlich? Doch das glaube ich, denn es ist vielfach so das Szenarien kreiert werden die dann einer fetten Dame benötigen die an einem Mittwoch dem 13ten neben einem sitzt und Solitaire auf einem Windwos-Smartphone spielt! ;)

Es gibt viele theoretische Gefahren und bei solchen Artikeln muß man auch vorsichtig sein was die Aussage betrifft, denn 90% aller Journalisten haben entweder keine Ahnung von dem Thema über das sie da schreiben wollen, oder es soll möglichst Gänsehaut erzeugen und wird dann entsprechend geschrieben.

Ich denke das sie sich auf gerootete Geräte beziehen und dies im Bericht wohl "untergegangen" ist, denn der andere verlinkte Bericht in dem Artikel hat eine interessante Satzstellung:

wie leicht sich eine bösartige Anwendung auf Tausenden von Android-Smartphones und per Jailbreak modifizierten iPhones bringen lässt:

Ich vermute mal den Journalisten ist einfach mal entgangen das bei Android der Jailbreak "rooten" heißt, oder sie wollten vermitteln Iphone ist toller und sicherer als Android allgemein! ;)

Ich sehe das eher als theoretische Gefahr die wie bei Windows eher die betrifft die ihr System mit Adminrechten laufen lassen.....oder eben als Werbetrommel für ein superduper tolles Security-Programm was diese Leute bald vertreiben werden! :D

Gruß

Alef
 
Lion13 schrieb:
Das ist aber nicht gerade eine Garantie dafür, daß es eine solche (ungepatchte) Lücke nicht gibt... ;) Ich kann mir nicht wirklich vorstellen, daß die beiden Sicherheits-Fachleute auf der DEFCON etwas vorgeführt haben, was nur theoretisch funktioniert.

Klar doch - und 99% aller Lücken werden auch über den normalen Weg (selber herunterladen, installieren, root/Admin-Rechte geben) verteilt. Entfernt ausnützbare Lücken, die dir root-Zugriff geben sind seeeeeeeeeeeeeeehr selten. Damit ist das schon ziemliche Theorie (und vor allem nix besonderes - ein rootkit kann man locker für so ziemlich jedes Linuxsystem basteln). Das Interessanteste an der ganzen Geschichte ist doch vor allem, dass man soviele Informationen auf einem Haufen gebündelt hat, und man sich nicht in falscher Sicherheit wiegen sollte (und jeden Kram installieren sollte - vor allem nicht welche, die root brauchen).
 
Ayur schrieb:
Das Interessanteste an der ganzen Geschichte ist doch vor allem, dass man soviele Informationen auf einem Haufen gebündelt hat, und man sich nicht in falscher Sicherheit wiegen sollte (und jeden Kram installieren sollte - vor allem nicht welche, die root brauchen).

Das ist auch m.M.n. der Zweck einer solchen Information - immer auch zu unterscheiden, ob man Panik erzeugen will oder die Leute zu Wachsam- und Aufmerksamkeit zu ermahnen. Die meisten Infektionen (jetzt auf PC bezogen) passieren nun mal, weil die User zu sorglos sind... :rolleyes:
 
Die Jungs von Google kriegen das doch wohl hin...
Ich mein die haben doch selbst genug Erfahrung mit solchen Sachen :D
 
Benni schrieb:
Die Jungs von Google kriegen das doch wohl hin...
Ich mein die haben doch selbst genug Erfahrung mit solchen Sachen :D

Was sollen die da hinbekommen? Das ist mit jedem beliebigen Linux möglich (und auch nicht wirklich ein Problem) und das Einzige, dass da problemlos helfen könnte wäre das alles zu signieren, aber wenn ich mir das Milestone ansehe will ich das lieber nicht :)
 
und was lernen wir daraus

einfach nicht rooten für was auch gibts da so wunderbare vorteile
man sieht es am ubdate zum 2.2 alles probleme die fast nur user haben die herumpfuschen am system
 
mogli schrieb:
und was lernen wir daraus

einfach nicht rooten für was auch gibts da so wunderbare vorteile
man sieht es am ubdate zum 2.2 alles probleme die fast nur user haben die herumpfuschen am system

Selbst wenn man root hat, muss man dem Programm immernoch aktiv root-Rechte verteilen... Wer das hinbekommt so sein System zu verseuchen hat auch tagtäglich auf seinem PC Viren/Wurm-Probleme...Die Leute, die das demonstriert haben wollten wohl nur etwas Aufmerksamkeit - jeder, der sich damit ein bisschen beschäftigt hat wird sehen, dass es kein Kunststück ist.

Oh und wie man am iPhone gerade sieht: Selbst ohne root-Rechte kann mit den richtigen Lücken ziemlich übles passieren (per pdf zu root-Rechten ;D oder mit dem iPhone 2G ging das auch schon mit TIFF-Bildern zu root...).

Ergo: Man muss immer aufpassen.
 

Ähnliche Themen

Anz
Antworten
2
Aufrufe
597
Anz
Anz
A
Antworten
3
Aufrufe
359
maik005
maik005
F
Antworten
3
Aufrufe
170
swa00
swa00
Zurück
Oben Unten