Android-Sicherheitslücke: Webseitenbesuch gewährt Angreifern Vollzugriff
Die iOS-Konkurrenz Android sieht einmal mehr mit einer gravierenden Sicherheitslücke konfrontiert. Auf einer Sicherheitskonferenz in Japan wurde demonstriert, wie Angreifer durch eine manipulierte Webseite Vollzugriff auf Mobiltelefone und Tablets erhalten können.
(Bilder: Roman Pyshchyk / focal point – Shutterstock.com)
Einem Bericht der Nachrichtenseite Register zufolge sind von der Schwachstelle vermutlich sämtliche Android-Varianten betroffen, auf denen die aktuelle Version des Webbrowsers Chrome installiert ist. Offenbar genügt es bereits, wenn mit dem Webbrowser eine mit speziellem JavaScript-Code ausgerüstete Webseite aufgerufen wird, um Angreifen Vollzugriff auf das Gerät zu gewähren.
As soon as the phone accessed the website the JavaScript v8 vulnerability in Chrome was used to install an arbitrary application (in this case a BMX Bike game) without any user interaction to demonstrate complete control of the phone.
Eine Stellungnahme von Google steht noch aus. Ebenso ist die akute Gefahr für Android-Nutzer minimal, da die Entdecker der Lücke keinerlei detaillierte Informationen an die Öffentlichkeit gegeben haben. Auch aufgrund dieser Tatsache dürfen sich die Entdecker des Softwarefehlers auf eine Belohnung im Rahmen des Android Security Rewards Program freuen.
Es ist aber höchst unwahrscheinlich, das ein Gerät welches einen gesperrten Bootloader hat, dann auch nicht gerootet ist, rootrechte bekommt
Screencapturing ist seit 4.4 bzw. spätestens 5.0 Bordmittel und ohne große Hacks zu realisieren, damit kann man ganz einfach alle Passwörter mitloggen…
Wenn man einen laufenden Prozess mit entsprechenden Rechten übernehmen kann, dann hat man schon mal mindestens ROOT-Rechte bis zum nächsten Restart- da ändert auch ein geschützter Bootloader nichts dran. Was dann die Software noch in dieser Richtung „reißen“ kann… wer kann garantieren, dass man nach einem Reboot, die Schadsoftware los ist??
Ich gehe doch davon aus, dass Chrome unter Android nicht mit Root Rechten läuft. Damit hätte man also nicht automatisch Root Rechte und bräuchte noch einen Kernel Exploit um weiter zu kommen. Oder kann bei Android ein Chrome User Apps installieren!?
Soweit ich weis kann eine Systemapp andere Apps installieren, ist zumindest mit dem Amazon App Store so, der nach der Umwandlung von User- zu Systemapp Apps ohne Bestätigung installiert…
Is wohl der missglückte Versuch dem „over the Air“ jailbreakbaren IOS nachzueifern…
Ich vermute mal das es gerade auf iOS Sinn macht nicht den Safari Browser zu nutzen da dieser wohl so tief im System integriert ist das ein ausbrechen aus der Sandbox katastrophale Folgen haben kann (siehe OTA Jailbreak für iOS). Ich denke mal das andere Browser wie FF oder Chrome in iOS demnach sicherer sind weil diese in einer „sicheren“ Sandbox laufen aus der nicht so schnell ausgebrochen werden kann. Bei Android sollte man demnach wohl auch lieber auf einen anderen Browser ausweichen und auf den Chrome erstmal verzichten. Vielleicht hat ja noch jemand ne Idee dazu.
Da Chrome über den PlayStore aktualisiert wird sollte in kürzester Zeit ein Update für alle zur Verfügung stehen. Die langfristige Gefahr ist also eher minimal, im Gegensatz zu den anderen 2 gravierenden Lücken, bei den ein System-Update notwendig ist.
Safari läuft wie alle anderen Apps ebenfalls in einer Sandbox