In einem YouTube-Clip demonstrieren Sicherheitsforscher
eine Schwachstelle von Android 4.0.4, durch die sie Programmverknüpfungen
mit Hilfe einer Proof-of-Concept-App beliebig manipulieren können.
Sie zeigen, wie die App Verknüpfungen entfernt und auch umleitet.
Zum Beispiel wird dadurch eine schwer zu entdeckende Form des Phishings
ermöglicht. Bei Google Play könnte ein Angreifer eine
speziell präparierte App einstellen, die den Webbrowser ersetzt,
welcher eingegebene Formulardaten dann an einen Server im Netz schickt.
Der beteiligte Forscher Xuxian Jiang erklärte gegenüber
heise Security, dass für den Angriff keine Root-Rechte nötig
seien. Das Google Nexus S habe sich im Auslieferungszustand befunden,
als auf ihm die Schwachstelle demonstriert wurde. Die Forscher haben
noch nicht ausprobiert, ob der Angriff auch auf anderen Geräten
funktioniert. Unklar ist auch, ob die Schwachstelle in der kommenden
Android-Version 4.1 geschlossen wurde.
(ez, hannover)
(siehe auch Heise
News-Ticker :)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|