Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.

Zusatzsoftware: Google findet Sicherheitslücken in Samsung-Handys

Samsung Galaxy S6 Edge+: Der Vorgänger dieses Modells wurde von Google getestet Zur Großansicht
Matthias Kremp

Samsung Galaxy S6 Edge+: Der Vorgänger dieses Modells wurde von Google getestet

Ausgerechnet die Extras, mit denen sich Handyhersteller positiv von der Masse abheben wollen, werden von Google heftig kritisiert. Bei einem Test fanden Sicherheitsexperten etliche Sicherheitslücken in den Software-Beigaben von Samsung.

Sie nerven nicht nur viele Anwender, sondern können offenbar auch die Sicherheit gefährden: Systemerweiterungen und Zusatzprogramme, mit denen Handyhersteller ihre Android-Smartphones bestücken. Das ist jedenfalls das Ergebnis einer Analyse der Forscher von Googles Sicherheitsteam Project Zero.

Sie haben die Software analysiert, mit der Samsung das Android-Betriebssystem seines Oberklasse-Smartphones Galaxy S6 Edge erweitert hat. Im Vergleich zu einem unveränderten Android-Smartphone sei das Gerät dadurch deutlich unsicherer gemacht worden, lautet das Fazit der Untersuchung.

Die gravierendste Sicherheitslücke eröffnete demnach eine von Samsung verwendete Systemerweiterung, mit der in einem Zip-Archiv verpackte Dateien auf einer Speicherkarte entpackt werden können. Dadurch hätten Angreifer Kontakte, Fotos und Mitteilungen ausspionieren können. Auch die E-Mail-App erwies sich als Schwachstelle. Sie ermöglichte es Unbefugten, E-Mails an eine beliebige Adresse weiterzuleiten.

Insgesamt spürte das Google-Team innerhalb von einer Woche elf Sicherheitslücken im Galaxy S6 Edge auf. Acht davon seien von Samsung inzwischen durch ein Update geschlossen worden, darunter die besonders gravierenden Fehler. Drei Lücken würden erst im Laufe des November gepatcht.

Das Versprechen monatlicher Updates

Google versucht seit geraumer Zeit, die Sicherheitsstandards bei Android-Smartphones zu verbessern. Zuletzt war bekannt geworden, dass in China Millionen Android-Geräte von einer Hintertür im sogenannten Software Developer Kit Moplus betroffen sind, das vom chinesischen Internetgiganten Baidu für die Programmierung von Android-Apps zur Verfügung gestellt wird.

Als Reaktion auf die Stagefright-Sicherheitslücke, die viele Millionen Geräte gefährdet, kündigte Google im August an, künftig monatliche Sicherheits-Updates veröffentlichen zu wollen. Die kann das Unternehmen aber nur für seine eigenen Smartphones und Tablets der Nexus-Serie bereitstellen. Allerdings machen die nur einen Bruchteil des Marktes aus.

Mehrere Hersteller, darunter auch Samsung, haben erklärt, diesem Update-Rhythmus künftig folgen zu wollen. Das Problem: Jedes Update muss von den Netzbetreibern getestet und zertifiziert werden, bevor es veröffentlicht werden darf. Ein Prozess, der oft sehr aufwendig und langsam ist.

Samsung Galaxy S6 edge+: Gegenüber dem ersten Galaxy S6 edge hat sich vor allem die Bildschirmgröße verändert. Statt 5,1 Zoll misst das Display nun 5,7 Zoll in der Diagonale.

Unverändert ist dagegen die sehr hochwertige Verarbeitung und der einzigartige, an den Rändern umgebogene Bildschirm.

In den Home-Button ist ein Fingerabdruckscanner integriert. Im Test funktionierte er stets schnell und problemlos.

Mit einem Wischen von rechts nach links holt man die sogenannte VIP-Leiste hervor. Hier können die Daten von fünf Personen hinterlegt werden, mit denen man regelmäßig telefoniert oder chattet.

Wischt man noch einmal von rechts nach links, erscheint die App-Leiste, in der man seine fünf Lieblings-Apps für den schnellen Zugriff hinterlegen kann.

Samsung liefert einige eigene Android-Erweiterungen mit, darunter den Smart Manager, der unter anderem helfen soll, unnötige Daten aus dem Speicher zu löschen.

Ab Werk liefert Microsoft einige Microsoft-Apps mit, die nicht nur für den Einsatz im Büroumfeld interessant sind.

Das war wohl nichts: Die von Samsung mitgelieferte Software Smart Switch soll helfen, Daten vom alten Handy auf das neue Modell umzuziehen. Unser Versuch, damit Daten von einem iOS-Gerät auf das S6 edge+ zu transferieren, wurden mit Fehlermeldungen abgebrochen.

Die Rückseite des S6 edge+ sieht ebenso edel aus wie die Front, ist allerdings extrem schmutzempfindlich. Die Kamera macht Fotos mit 16-Megapixel-Auflösung, steht etwas aus dem Gehäuse heraus.

Ein Beispiel für die Möglichkeiten der Kamera-App ist der Modus "Selektiver Fokus". Hier kann man beispielsweise ein Motiv im Vordergrund fixieren, wobei der Hintergrund unscharf verschwimmt, wie bei einer Spiegelreflexkamera.

Umgekehrt kann man auch den Vordergrund unscharf erscheinen lassen.

Manchmal zeigen sich allerdings auch die Grenzen des "Selektiven Fokus". Diese Ausschnittvergrößerung zeigt, wie der linke Flügel dieser Biene im Weichzeichner verschwindet.

Aufnahmen wie diese gelingen beim neuen Samsung allerdings auch im Automatikmodus, einfach indem man mit dem Finger den Fokus auf das gewünschte Objektiv festlegt.

mak/dpa

Diesen Artikel...
Forum - Diskutieren Sie über diesen Artikel
insgesamt 12 Beiträge
Alle Kommentare öffnen
    Seite 1    
1. Scheinheilig
kalimpula 04.11.2015
Wer gerootet hat und xPrivacy installiert, kann sehen, was genau alles an Daten abgefragt wird.... Bei meinem HTC M8 möchte die eingekochte Uhr die Kontakte haben usw... Jedes noch so kleine Programm unter den über 200 APKs, die ab Werk drauf sind, hat mehr Rechte, als Ihr Euch alle vorstellen könnt. Wer ein Handy out of Box nutzt, ist selbst Schuld. Apps aus dem Google-Playstore ohne angeblich besondere Berechtigungen, fragen sofort nach der Installation die Kontakte und etliche persönliche Daten ab, obwohl es thematisch nicht von der App gebraucht wird. Gratis gibt es nicht.... Und wenn eine App was kostet, werden trotzdem sämtliche Daten abgegriffen, das ist fakt. Besonders Frech sind die ganzen Optimierungstoolz, sowie Antivierenprogramme usw, die einen schützen sollten vor Datenklau und Zugriff Dritter. Alles eine große Verarschung und der dumme Bürger rafft es nicht, er vertraut. Traurige Entwicklung...
2. gerootet
slartibartfas42 04.11.2015
roten auf dem s5 wie geht das den ?
3.
seduro34 04.11.2015
Wieso müssen die Mobilfunkanbieter die Updates absegnen?
4. gerootet
Friedrich Hattendorf 04.11.2015
Zitat von slartibartfas42roten auf dem s5 wie geht das den ?
- https://duckduckgo.com - rooten galaxy s5 - tja, welches der beste Link ist, muss jeder selbst entscheiden
5. Es ist so verrückt - Samsung produziert und verkauft immer noch
retourenpaket 04.11.2015
Smartphones der Vorgeneration (z.B. S4mini) liefert aber schon über 1 Jahr dafür keine Sicherheitspatches und Updates. Wer Millionen von Bürgern eine unsichere Kommunikationsbasis unterschiebt, gehört spätestens mit KRITIS heftiger Schadensersatz abgetrotzt. Vielleicht kann man von Samsung ein paar Milliarden wieder nach DE spülen, wo "wir" mit VW gerade so unabsehbar stark nach USA bluten.
Alle Kommentare öffnen
    Seite 1    

© SPIEGEL ONLINE 2015
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH



Schad- und Spähsoftware
Klicken Sie auf die Stichworte, um mehr zu erfahren
Trojaner
Wie das Trojanische Pferd in der griechischen Mythologie verbergen Computer-Trojaner ihre eigentliche Aufgabe (und Schädlichkeit!) hinter einer Verkleidung. Meist treten sie als harmlose Software auf: Bildschirmschoner, Videodatei, Zugangsprogramm. Sie werden zum Beispiel als E-Mail-Anhang verbreitet. Wer das Programm startet, setzt damit immer eine verborgene Schadfunktion ein: Meist besteht diese aus der Öffnung einer sogenannten Backdoor , einer Hintertür, die das Computersystem gegenüber dem Internet öffnet und durch die weitere Schadprogramme nachgeladen werden.
Virus
Computerviren befallen vorhandene Dateien auf den Computern ihrer Opfer. Die Wirtsdateien funktionieren – zumindest eine Zeit lang - weiterhin wie zuvor. Denn Viren sollen nicht entdeckt werden. Sie verbreiten sich nicht selbständig, sondern sind darauf angewiesen, dass Computernutzer infizierte Dateien weitergeben, sie per E-Mail verschicken, auf USB-Sticks kopieren oder in Tauschbörsen einstellen. Von den anderen Schad- und Spähprogrammen unterscheidet sich ein Virus allein durch die Verbreitungsmethode. Welche Schäden er anrichtet, hängt allein vom Willen seiner Schöpfer ab.
Rootkit
Das kleine Kompositum führt die Worte "Wurzel" und "Bausatz" zusammen: "Root" ist bei Unix-Systemen der Benutzer mit den Administratorenrechten, der auch in die Tiefen des Systems eingreifen darf. Ein "Kit" ist eine Zusammenstellung von Werkzeugen. Ein Rootkit ist folglich ein Satz von Programmen, die mit vollem Zugriff auf das System eines Computers ausgestattet sind. Das ermöglicht dem Rootkit weitgehende Manipulationen, ohne dass diese beispielsweise von Virenscannern noch wahrgenommen werden können. Entweder das Rootkit enthält Software, die beispielsweise Sicherheitsscanner deaktiviert, oder es baut eine sogenannte Shell auf, die als eine Art Mini-Betriebssystem im Betriebssystem alle verdächtigen Vorgänge vor dem Rechner verbirgt. Das Gros der im Umlauf befindlichen Rootkits wird genutzt, um Trojaner , Viren und andere zusätzliche Schadsoftware über das Internet nachzuladen. Rootkits gehören zu den am schwersten aufspürbaren Kompromittierungen eines Rechners.
Wurm
Computerwürmer sind in der Praxis die getunte, tiefergelegte Variante der Viren und Trojaner. Im strengen Sinn wird mit dem Begriff nur ein Programm beschrieben, das für seine eigene Verbreitung sorgt - und der Programme, die es transportiert. Würmer enthalten als Kern ein Schadprogramm , das beispielsweise durch Initiierung eines eigenen E-Mail-Programms für die Weiterverbreitung von einem befallenen Rechner aus sorgt. Ihr Hauptverbreitungsweg sind folglich die kommunikativen Wege des Webs: E-Mails, Chats, AIMs , P2P-Börsen und andere. In der Praxis werden sie oft als Vehikel für die Verbreitung verschiedener anderer Schadprogramme genutzt.
Drive-by
Unter einem Drive-by versteht man die Beeinflussung eines Rechners oder sogar die Infizierung des PC durch den bloßen Besuch einer verseuchten Web-Seite. Die Methode liegt seit einigen Jahren sehr im Trend: Unter Ausnutzung aktueller Sicherheitslücken in Browsern und unter Einsatz von Scripten nimmt ein auf einer Web-Seite hinterlegter Schadcode Einfluss auf einen Rechner. So werden zum Beispiel Viren verbreitet, Schnüffelprogramme installiert, Browseranfragen zu Web-Seiten umgelenkt, die dafür bezahlen und anderes. Drive-bys sind besonders perfide, weil sie vom PC-Nutzer keine Aktivität (wie das Öffnen einer E-Mail) verlangen, sondern nur Unvorsichtigkeit. Opfer sind zumeist Nutzer, die ihre Software nicht durch regelmäßige Updates aktuell halten - also potenziell so gut wie jeder.
Botnetz
Botnets sind Netzwerke gekidnappter Rechner - den Bots. Mit Hilfe von Trojaner-Programmen, die sie beispielsweise durch manipulierte Web-Seiten oder fingierte E-Mails auf die Rechner einschleusen, erlangen die Botnet-Betreiber Zugriff auf die fremden PC und können sie via Web steuern. Solche Botnets zu vermieten, kann ein einträgliches Geschäft sein. Die Zombiearmeen werden unter anderem genutzt, um millionenfache Spam-Mails zu versenden, durch eine Vielzahl gleichzeitiger Anfragen Web-Seiten in die Knie zu zwingen oder in großem Stile Passwörter abzugrasen. (mehr bei SPIEGEL ONLINE)
Fakeware, Ransomware
Das Wort setzt sich aus "Fake", also "Fälschung", und "Ware", der Kurzform für Software zusammen: Es geht also um "falsche Software" . Gemeint sind Programme, die vorgeben, eine bestimmte Leistung zu erbringen, in Wahrheit aber etwas ganz anderes tun. Häufigste Form: angebliche IT-Sicherheitsprogramme oder Virenscanner. In ihrer harmlosesten Variante sind sie nutzlos, aber nervig: Sie warnen ständig vor irgendwelchen nicht existenten Viren und versuchen, den PC-Nutzer zu einem Kauf zu bewegen. Als Adware-Programme belästigen sie den Nutzer mit Werbung.

Die perfideste Form aber ist Ransomware : Sie kidnappt den Rechner regelrecht, macht ihn zur Geisel. Sie behindert oder verhindert das normale Arbeiten, lädt Viren aus dem Netz und stellt Forderungen auf eine "Reinigungsgebühr" oder Freigabegebühr, die nichts anderes ist als ein Lösegeld: Erst, wenn man zahlt, kann man mit dem Rechner wieder arbeiten. War 2006/2007 häufig, ist seitdem aber zurückgegangen.
Zero-Day-Exploits
Ein Zero-Day-Exploit nutzt eine Software-Sicherheitslücke bereits an dem Tag aus, an dem das Risiko überhaupt bemerkt wird. Normalerweise liefern sich Hersteller von Schutzsoftware und die Autoren von Schadprogrammen ein Kopf-an-Kopf-Rennen beim Stopfen, Abdichten und Ausnutzen bekanntgewordener Lücken.
Risiko Nummer eins: Nutzer
Das größte Sicherheitsrisiko in der Welt der Computer sitzt vor dem Rechner. Nicht nur mangelnde Disziplin bei nötigen Software-Updates machen den Nutzer gefährlich: Er hat auch eine große Vorliebe für kostenlose Musik aus obskuren Quellen, lustige Datei-Anhänge in E-Mails und eine große Kommunikationsfreude im ach so informellen Plauderraum des Webs. Die meisten Schäden in der IT dürften von Nutzer-Fingern auf Maustasten verursacht werden.
DDoS-Attacken
Sogenannte distribuierte Denial-of-Service-Attacken (DDoS) sind Angriffe, bei denen einzelne Server oder Netzwerke mit einer Flut von Anfragen anderer Rechner so lange überlastet werden, bis sie nicht mehr erreichbar sind. Üblicherweise werden für solche verteilten Attacken heutzutage sogenannte Botnetze verwendet, zusammengeschaltete Rechner, oft Tausende oder gar Zehntausende, die von einem Hacker oder einer Organisation ferngesteuert werden.


Anzeige
  • Christian Stöcker:
    Spielmacher

    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.a.

    SPIEGEL E-Book; 2,69 Euro.

  • Bei Amazon kaufen.
Der kompakte Nachrichtenüberblick am Morgen: aktuell und meinungsstark. Jeden Morgen (werktags) um 6 Uhr. Bestellen Sie direkt hier: