don_giovanni
Ikone
- 18.810
Derzeit geht bei Samsung vermutlich die Angst um: Wie u.a. t-online aktuell berichtet, soll sich in der auf Samsungs Smartphones vorinstallierten Tastatur-App SwiftKey eine nicht zu unterschätzende Sicherheitslücke befinden. Dies hat das Sicherheitsunternehmen NowSecure entdeckt und veröffentlicht. Die immantente Gefahr für die User von SwiftKey geht dabei (indirekt) auch von Samsungs aus - denn SwiftKey lässt sich nicht löschen. Daher sind vorerst nur wenige Schutzmaßnahmen gegen mögliche Hackerangriffe zur Hand. Das Problem betrifft also Abermillionen von Samsung-Usern, von älteren Geräten der Galaxy S-Serie bis hin zum aktuellen Flaggschiff Samsung Galaxy S6, es ist damit fast schon omnipräsent. Ursache der Sicherheitslücke ist die unverschlüsselte Update-Funktion der Anwendung, wie NowSecure erläutert. So stehen potentiellen Angreifern zahlreiche Möglichkeiten zur Einschleusung von Schadsoftware zur Verfügung. Im Test haben es die Sicherheitsexperten geschafft, persönliche Daten auszuspähen, installierte Apps zu ändern, auf die GPS-Ortung zuzugreifen und sogar die Kamera inklusive Mikrofon zu aktivieren, um den Nutzer zu belauschen und zu beobachten.
Dies wird deshalb recht einfach möglich, da SwiftKey in unregelmäßigen Abständen nach Updates sucht - und zwar unauffällig im Hintergrund, auch wenn die App gar nicht verwendet wird. Diese Anfragen erfolgen unverschlüsselt, wodurch sich ein versierter Hacker relativ leicht zwischen Smartphone und Update-Server schalten kann. Er kann so die Update-Dateien abfangen und sie mit Schadcode infizieren - und unbemerkt weiterleiten. Weiterhin kann er sich Systemrechte erschleichen, die ihm fast die komplette Kontrolle über das Smartphone gewähren. Am einfachsten gelingt ein solcher Angriff, wenn sich Hacker und Smartphone im selben Netzwerk befinden, z.B. in einem öffentlichen WLAN. Doch auch über das Internet funktioniert die Sicherheitslücke, hierfür muss man nur ein bisschen tiefer in die Hacker-Trickkiste greifen. Allerdings ist nicht jeder Wald-und-Wiesen-Tüftler in der Lage, solch eine Attacke durchzuführen: Ein erfolgreicher Angriff erfordert schon eine Menge an technischen Fähigkeiten, da der Schadcode an jedes Smartphone-Modell individuell angepasst werden muss. "Mal eben so" oder "spontan" geht das also nicht.
Betroffen sind jedoch nicht alle Samsung-Smartphones: Offenbar sind nur Smartphones der Baureihe Galaxy S betroffen, vom Galaxy S4 Mini bis zum Samsung Galaxy S6 Edge. Das sind allerdings trotzdem einige zig Millionen Endgeräte, wenn auch deutlich weniger, als wenn es alle Samsung-Devices überhaupt wären. Laut SwiftKey-Entwickler TouchType sind zudem die Geräte anderer Hersteller nicht gefährdet. So heißt es von dort: "Wir können versichern, das SwiftKey-Tastatur-Apps auf Google Play und in Apples App Store nicht von dieser Schwachstelle betroffen sind." Die Schutzmaßnahmen für die betroffenen Geräte sind jedoch nicht gerade üppig: NowSecure hat Google, Samsung und das US-Computer Emergency Response Team (US-CERT) über die Entdeckung informiert. Laut NowSecure wisse Samsung bereits seit Dezember über die Sicherheitslücke Bescheid und habe begonnen, die Mobilfunkanbieter mit Sicherheitsupdates zu versorgen. Bis dies jedoch flächendeckend der Fall ist, gibt es nicht all zu viele Möglichkeiten, sich zu schützen. Man sollte allerdings als Nutzer eines der betroffenen Geräte möglichst nur vertrauenswürdige WLAN-Netze verwenden. Und wenn man ganz sichergehen will: Das Smartphone ausschalten und bis zum Update nicht verwenden. Aber mal ganz ehrlich: Wer macht das schon?
Kurzes Update: Android Central hat ein offizielles Statement von Samsung vorliegen, nach dem ein Sicherheitsupdate in den kommenden Tagen erfolgen und die Sicherheitslücke entgültig schließen soll. Demnach sollte also niemand zu sehr in Sorge sein - bald hat sich die Sache erledigt!
Pics: allthingsd.com
Diskussion zum Beitrag
(im Forum "Android Allgemein")
Weitere Beiträge auf Android-Hilfe.de
Herzlich willkommen auf Android-Hilfe.de 2.0!
Samsung Galaxy Note 5: Neue Berichte nennen USB C-Type, Exynos 7422 und 4100 mAh Akku
Teclast X80H im Hands-On: Günstiges 8-Zoll Tablet mit Intel SoC und Dual-OS [Review]
Quellen:
Vielen Dank an statler für den Hinweis auf diese News.
t-online
Dies wird deshalb recht einfach möglich, da SwiftKey in unregelmäßigen Abständen nach Updates sucht - und zwar unauffällig im Hintergrund, auch wenn die App gar nicht verwendet wird. Diese Anfragen erfolgen unverschlüsselt, wodurch sich ein versierter Hacker relativ leicht zwischen Smartphone und Update-Server schalten kann. Er kann so die Update-Dateien abfangen und sie mit Schadcode infizieren - und unbemerkt weiterleiten. Weiterhin kann er sich Systemrechte erschleichen, die ihm fast die komplette Kontrolle über das Smartphone gewähren. Am einfachsten gelingt ein solcher Angriff, wenn sich Hacker und Smartphone im selben Netzwerk befinden, z.B. in einem öffentlichen WLAN. Doch auch über das Internet funktioniert die Sicherheitslücke, hierfür muss man nur ein bisschen tiefer in die Hacker-Trickkiste greifen. Allerdings ist nicht jeder Wald-und-Wiesen-Tüftler in der Lage, solch eine Attacke durchzuführen: Ein erfolgreicher Angriff erfordert schon eine Menge an technischen Fähigkeiten, da der Schadcode an jedes Smartphone-Modell individuell angepasst werden muss. "Mal eben so" oder "spontan" geht das also nicht.
Betroffen sind jedoch nicht alle Samsung-Smartphones: Offenbar sind nur Smartphones der Baureihe Galaxy S betroffen, vom Galaxy S4 Mini bis zum Samsung Galaxy S6 Edge. Das sind allerdings trotzdem einige zig Millionen Endgeräte, wenn auch deutlich weniger, als wenn es alle Samsung-Devices überhaupt wären. Laut SwiftKey-Entwickler TouchType sind zudem die Geräte anderer Hersteller nicht gefährdet. So heißt es von dort: "Wir können versichern, das SwiftKey-Tastatur-Apps auf Google Play und in Apples App Store nicht von dieser Schwachstelle betroffen sind." Die Schutzmaßnahmen für die betroffenen Geräte sind jedoch nicht gerade üppig: NowSecure hat Google, Samsung und das US-Computer Emergency Response Team (US-CERT) über die Entdeckung informiert. Laut NowSecure wisse Samsung bereits seit Dezember über die Sicherheitslücke Bescheid und habe begonnen, die Mobilfunkanbieter mit Sicherheitsupdates zu versorgen. Bis dies jedoch flächendeckend der Fall ist, gibt es nicht all zu viele Möglichkeiten, sich zu schützen. Man sollte allerdings als Nutzer eines der betroffenen Geräte möglichst nur vertrauenswürdige WLAN-Netze verwenden. Und wenn man ganz sichergehen will: Das Smartphone ausschalten und bis zum Update nicht verwenden. Aber mal ganz ehrlich: Wer macht das schon?
Kurzes Update: Android Central hat ein offizielles Statement von Samsung vorliegen, nach dem ein Sicherheitsupdate in den kommenden Tagen erfolgen und die Sicherheitslücke entgültig schließen soll. Demnach sollte also niemand zu sehr in Sorge sein - bald hat sich die Sache erledigt!
Pics: allthingsd.com
Diskussion zum Beitrag
(im Forum "Android Allgemein")
Weitere Beiträge auf Android-Hilfe.de
Herzlich willkommen auf Android-Hilfe.de 2.0!
Samsung Galaxy Note 5: Neue Berichte nennen USB C-Type, Exynos 7422 und 4100 mAh Akku
Teclast X80H im Hands-On: Günstiges 8-Zoll Tablet mit Intel SoC und Dual-OS [Review]
Quellen:
Vielen Dank an statler für den Hinweis auf diese News.
t-online
Zuletzt bearbeitet: