News

Android: Sicherheitslücke in VPN-Funktion betrifft sowohl Jelly Bean als auch KitKat

Die israelischen Forscher, die letzte Woche einen Bug entdeckten, der es ermöglicht, die VPN-Funktion in Android 4.3 Jelly Bean zu umgehen, haben ihre Untersuchungen fortgesetzt und berichtet, dass die Sicherheitslücke auch in der neusten Version des Sicherheitssystems, in KitKat 4.4, vorhanden ist.

Wie auch in Jelly Bean ermöglicht es diese Sicherheitslücke einer schädlichen Anwendung, eine Konfiguration von VPN zu umgehen und den Traffic auf eine andere Netzadresse umzuleiten.

Da das Sicherheitssystem in KitKat modifiziert wurde, konnten die Forscher nicht denselben Code wie für Jelly Bean verwenden, doch sie konnten einen anderen funktionierenden Code finden. Die Sicherheitslücke basiert darauf, dass eine schädliche Anwendung für die Umgehung der VPN-Konfiguration keine Root-Rechte braucht, „um sichere Kommunikation auf eine andere Netzadresse umzuleiten“.

Dudu Mimran, CTO von Cyber Security Labs, einer Abteilung der Ben Gurion University in Be-er Sheva, Israel, behandelte den Bug in Jelly Bean als erster in einem letzte Woche veröffentlichten Bericht.

Wie auch im Fall mit der anderen Sicherheitslücke legt Mimran dar, dass der Datenaustausch über VPN in KitKat in reinem Text ohne Verschlüsselung und ohne Wissen des Anwenders vollzogen wird.

In seinem Video beschreibt der Ermittler das Exploit zu dieser Sicherheitslücke, indem er zunächst auf die Version (in diesem Fall 4.4.2) hinweist, bevor er das Exploit auslöst, indem er es mit dem VPN verbindet und zeigt, wie sensitive SMTP-Daten mit Hilfe eines Tools zum Abfangen von Netzpaketen gesammelt werden.

http://www.youtube.com/watch?v=Cv-d73Jh0ac

Nach Aussagen der Ermittler nimmt die Funktion dieser Sicherheitslücke in KitKat Anleihen an einer anderen Schwachstelle, die im vergangenen Jahr in der Sicherheitsplattform Samsung Knox gefunden wurde. Diese Sicherheitslücke ermöglichte es Cyberkriminellen, den Datenaustausch zwischen Knox und externen Dateien auf Samsung Galaxy S4-Geräten abzufangen und im Gegenzug Knox zu umgehen.

Samsung und Google hatten die Erkenntnisse von Cyber Security Labs und der Ben-Gurion-Universität in Bezug auf Knox früher in diesem Monat zurückgewiesen, indem sie erklärten das Exploit „benutze unbeabsichtigt Android-Netzfunktionen“ und es handle sich hierbei weder um einen Bug noch um einen Fehler, sondern um eine klassische Man-in-the-middle-Attacke (MitM). In der offiziellen, von den Firmen veröffentlichten Erklärung wurde hervorgehoben, dass „Android sowohl integrierte VPN bereitstelle als auch externe VPN-Lösungen von Drittanbietern zum Schutz der Daten unterstütze“ und die Benutzung irgendeiner von ihnen „Angriffe verhindert haben würde, die auf einer vom Nutzer installierten lokalen Anwendung basieren“. Cyber Security Labs hielt den Argumenten von Google und Samsung in der vergangenen Woche ein eigenes Statement entgegen.

Die Gruppe hat Google über beide Probleme mit VPN über seine Sicherheitslücken-Reporting-Tools informiert, bisher jedoch nichts weiter gehört, als dass das Unternehmen die Berichte noch prüfe. Bedenkt man die Reaktion von Google und Samsung auf die Nachricht über die Knox-Schwachstelle, so kann man gespannt sein, was sie sagen werden, wenn sich der Staub erstmal gelegt hat.

In der Vergangenheit hat Cyber Security Labs dargelegt, dass seine Aktivität auf dem basiert, was sie Responsible Full Disclosure Policy nennen („Verantwortungsvolle Politik der restlosen Aufklärung“). In solchen Situationen informieren sie die Öffentlichkeit über jedes gefundene Problem, ohne Offenlegung kritischer Details, die es irgendjemandem ermöglichen könnten, den Angriff zu wiederholen, und aktualisieren ihren Blog fortwährend mit ihren neusten Erkenntnissen.

Quelle: threatpost

Android: Sicherheitslücke in VPN-Funktion betrifft sowohl Jelly Bean als auch KitKat

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach