|
Zwischenzeitlich war der YouTube-Client SmartTube für Android-TV
kompromittiert. In die Entwicklung konnten Angreifer eingreifen
und so Schadcode in der App platzieren und diese über ein Update
an Nutzer verteilen. Der Entwickler nimmt Stellung - die betroffene
Version ist mittlerweile offline.
Nutzer, die die App installiert haben, sollten diese aus Sicherheitsgründen
vorerst deinstallieren und auf die bereits angekündigte neue
Version warten.
Ein Unbekannter hatte Zugriff auf den privaten Schlüssel zum
Signieren der App, wie der Entwickler auf GitHub in einem Beitrag
mitteilt. So konnte der Unbekannte die mit Malware versehene App
im Namen des Entwicklers signieren und somit als legitim aussehend
in Umlauf bringen.
Allerdings schlug bei einigen Nutzern Googles Schutzmechanismus
Play Protect an und blockierte die kompromittierte App. Bei GitHub
wurde dann von einem Betroffenen ein Bug-Ticket erstellt und schnell
fanden sich weitere Opfer.
Auf GitHub klärt der Entwickler weitere
Hintergründe auf: Die betroffene Version der App ist vorerst
offline genomm. Zudem verteilt er auf Telegram eine Beta-Version,
die mit einem neuen Schlüssel signiert ist. Die mit dem gestohlenen
Schlüssel erstellte Signatur wurde mittlerweile als ungültig
eingestuft.
(ts, hannover)
(siehe auch: Heise-News-Ticker)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|