Android: Sicherheitslücke in VPN-Funktion betrifft sowohl Jelly Bean als auch KitKat

Die israelischen Forscher, die letzte Woche einen Bug entdeckten, der es ermöglicht, die VPN-Funktion in Android 4.3 Jelly Bean zu umgehen, haben ihre Untersuchungen fortgesetzt und berichtet, dass die Sicherheitslücke auch in der neusten Version des Sicherheitssystems, in KitKat 4.4, vorhanden ist.

Wie auch in Jelly Bean ermöglicht es diese Sicherheitslücke einer schädlichen Anwendung, eine Konfiguration von VPN zu umgehen und den Traffic auf eine andere Netzadresse umzuleiten.

Da das Sicherheitssystem in KitKat modifiziert wurde, konnten die Forscher nicht denselben Code wie für Jelly Bean verwenden, doch sie konnten einen anderen funktionierenden Code finden. Die Sicherheitslücke basiert darauf, dass eine schädliche Anwendung für die Umgehung der VPN-Konfiguration keine Root-Rechte braucht, „um sichere Kommunikation auf eine andere Netzadresse umzuleiten“.

Dudu Mimran, CTO von Cyber Security Labs, einer Abteilung der Ben Gurion University in Be-er Sheva, Israel, behandelte den Bug in Jelly Bean als erster in einem letzte Woche veröffentlichten Bericht.

Wie auch im Fall mit der anderen Sicherheitslücke legt Mimran dar, dass der Datenaustausch über VPN in KitKat in reinem Text ohne Verschlüsselung und ohne Wissen des Anwenders vollzogen wird.

In seinem Video beschreibt der Ermittler das Exploit zu dieser Sicherheitslücke, indem er zunächst auf die Version (in diesem Fall 4.4.2) hinweist, bevor er das Exploit auslöst, indem er es mit dem VPN verbindet und zeigt, wie sensitive SMTP-Daten mit Hilfe eines Tools zum Abfangen von Netzpaketen gesammelt werden.

http://www.youtube.com/watch?v=Cv-d73Jh0ac

Nach Aussagen der Ermittler nimmt die Funktion dieser Sicherheitslücke in KitKat Anleihen an einer anderen Schwachstelle, die im vergangenen Jahr in der Sicherheitsplattform Samsung Knox gefunden wurde. Diese Sicherheitslücke ermöglichte es Cyberkriminellen, den Datenaustausch zwischen Knox und externen Dateien auf Samsung Galaxy S4-Geräten abzufangen und im Gegenzug Knox zu umgehen.

Samsung und Google hatten die Erkenntnisse von Cyber Security Labs und der Ben-Gurion-Universität in Bezug auf Knox früher in diesem Monat zurückgewiesen, indem sie erklärten das Exploit „benutze unbeabsichtigt Android-Netzfunktionen“ und es handle sich hierbei weder um einen Bug noch um einen Fehler, sondern um eine klassische Man-in-the-middle-Attacke (MitM). In der offiziellen, von den Firmen veröffentlichten Erklärung wurde hervorgehoben, dass „Android sowohl integrierte VPN bereitstelle als auch externe VPN-Lösungen von Drittanbietern zum Schutz der Daten unterstütze“ und die Benutzung irgendeiner von ihnen „Angriffe verhindert haben würde, die auf einer vom Nutzer installierten lokalen Anwendung basieren“. Cyber Security Labs hielt den Argumenten von Google und Samsung in der vergangenen Woche ein eigenes Statement entgegen.

Die Gruppe hat Google über beide Probleme mit VPN über seine Sicherheitslücken-Reporting-Tools informiert, bisher jedoch nichts weiter gehört, als dass das Unternehmen die Berichte noch prüfe. Bedenkt man die Reaktion von Google und Samsung auf die Nachricht über die Knox-Schwachstelle, so kann man gespannt sein, was sie sagen werden, wenn sich der Staub erstmal gelegt hat.

In der Vergangenheit hat Cyber Security Labs dargelegt, dass seine Aktivität auf dem basiert, was sie Responsible Full Disclosure Policy nennen („Verantwortungsvolle Politik der restlosen Aufklärung“). In solchen Situationen informieren sie die Öffentlichkeit über jedes gefundene Problem, ohne Offenlegung kritischer Details, die es irgendjemandem ermöglichen könnten, den Angriff zu wiederholen, und aktualisieren ihren Blog fortwährend mit ihren neusten Erkenntnissen.

Quelle: threatpost

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.