Proof of Concept: Sicherheitsfunktion von Android 13 bereits geknackt

Nadine Dressler, 17.08.2022 18:10 Uhr 2 Kommentare
Mit Android 13 startet Google unter anderem eine Reihe verbesserter Sicherheitsfunktionen. Dazu gehören neue Einschränkungen und Einstellungen, die eigentlich verhindern sollen, dass Schadcode unbemerkt auf das Smartphone geladen werden kann. Doch jetzt zeigt sich: Während Google noch an Android 13 gearbeitet hat, waren die Malware-Entwickler auch nicht faul und haben bereits eine Umgehung der neuen Sicherheitsfunktion ausgetüftelt (via Bleeping Computer).

Die Entwickler von Android-Malware passen ihre Taktik an, um die neue Sicherheitsfunktion "Eingeschränkte Einstellungen" zu umgehen, die Google mit dem kürzlich veröffentlichten Android 13 einführt.


Trügerische Sicherheit von Android 13

In früheren Android-Versionen fand Malware häufig ihren Weg auf Geräten über sogenannte Dropper-Apps, die im Play Store erhältlich sind und sich als legitime Apps tarnen. Während der Installation fordern die Malware-Apps die Nutzer auf, den Zugriff auf Berechtigungen zu gewähren, und laden dann bösartige Nutzdaten nach, indem sie die Berechtigungen des Zugriffsdienstes missbrauchen.

Oftmals werden dazu Funktionen ausgenutzt, die für körperlich eingeschränkte Personen für eine einfachere Bedienung bereitgestellt werden. In der Regel nutzt die Malware diese Hilfen, um sich selbst zusätzliche Berechtigungen zu erteilen, zu verschleiern, dass Dienste kontaktiert werden und das Opfer daran zu hindern, die bösartige App manuell zu löschen. Mit Android 13 sollen die eingeschränkten Einstellungen verhindern, dass Anwendungen, die per Sideload hinzugefügt werden, Zugriffsberechtigungen anfordern können. Das soll nur für Apps aus dem Play Store möglich sein, da Google dort vorab Sicherheitsprüfungen durchführt.

Neuer Dropper läuft bereits

Die Sicherheitsforscher von ThreatFabric haben jetzt einen Dropper als Proof of Concept erstellt, der diese neue Sicherheitsfunktion einfach umgeht. Dabei zerteilen sie ihre Anwendung zunächst in kleine Pakete, die identische Namen, Versionscodes und Zertifikate besitzen. Auf diese Weise sieht Android die Installation der Nutzlast nicht als Sideloading der APK an, sodass die neuen Sicherheits-Einschränkungen von Android 13 nicht angewendet werden.

Bisher gibt es noch keine aktive Malware, die den Trick ausnutzt, es ist aber nur eine Frage der Zeit. "Wenn diese kleine Modifikation vollständig implementiert ist, würde sie die neuen Sicherheitsmaßnahmen von Google vollständig umgehen, noch bevor sie tatsächlich in Kraft sind", schreiben die Forscher von ThreatFabric.

Android 13 ist da Google verteilt das große Update an erste Geräte
2 Kommentare lesen & antworten
Folge WinFuture auf Google News
Verwandte Themen
Android Android 13
Desktop-Version anzeigen
Hoch © 2022 WinFuture Impressum Datenschutz Cookies