Handy-Betriebssystem Google gesteht Android-Leck ein

Android-Handy, Apps: Sicherheitslücke kann Kalender, Kontakte, Fotos offenlegen
Foto: SIMON CHAVEZ/ dpaHamburg/Ulm - Google hat eingestanden, dass sein Handy- und Tablet-Betriebssystem Android eine Sicherheitslücke aufweist, mit der böswillige Angreifer sich Zugriff auf Kalender-, Kontaktdaten und Fotos verschaffen und auch auf die entsprechenden Anwendungen direkt zugreifen könnten. "Wir sind uns des Themas bewusst, haben es in den jüngsten Android-Versionen für Kalender und Kontakte bereits fixen können und sind dabei, es auch für Picasa zu lösen."
Die Sicherheitslücke ließe sich auf diverse Arten ausnutzen. Sie wäre für geschäftliche Konkurrenten ebenso interessant wie für Stalker oder Kriminelle, die gerne wissen möchten, wann jemand sicher nicht zu Hause sein wird. Auch schlimmere Anwendungen sind denkbar: So ließ sich beispielsweise der Picasa-Account eines Android-Nutzers mit inkriminierenden Bildern füllen. Ein anderes denkbares Szenario: Ein Angreifer sammelt, etwa in einem Flughafen, einem von Geschäftsleuten und Bankern frequentierten Restaurant oder anderswo, massenweise höchst wertvolle Adressen, Telefonnummern und andere Kontaktdaten von Spitzenmanagern ein und nutzt sie anschließend für Social-Engineering-Angriffe auf die Rechnersysteme von Unternehmen.
Betroffen sind von dem Problem fast alle Android-Nutzer - laut Forschern der Universität Ulm, die das Problem aufdeckten, hat Google die Sicherheitslücke zwar in der Betriebssystem-Version 2.3.4. geschlossen, allerdings ist die Version 2.3.4 erst seit Anfang Mai verfügbar - und das längst nicht für alle Geräte. Denn die Aktualisierungen des Systems hängen von den Mobilfunk-Providern ab, Nutzer können darauf keinen Einfluss nehmen, ohne das System zu knacken. Die Tatsache, dass so viele unterschiedliche Android-Versionen im Umlauf sind (siehe Tabelle), gilt auch unter freien Entwicklern, die für das System Anwendungen programmieren, als großes Problem.
Verteilung von Android-Versionen im April 2011
Android-Version | Anteil (%) |
---|---|
1.5 | 2,3 |
1.6 | 3,0 |
2.1 | 24,5 |
2.2 | 65,9 |
2.3 | 1,0 |
2.3.3 | 3,0 |
3.0 | 0,3 |
Bei seiner Entwicklerkonferenz Google I/O hatte der Suchmaschinenkonzern vergangene Woche angekündigt, man werde den langsamen, umständlichen und ungleichmäßigen Update-Prozess nun verbessern und beschleunigen. Dazu haben sich zunächst die Unternehmen Verizon, HTC, Samsung, Sprint, Sony Ericsson, LG, T-Mobile, Vodafone, Motorola und AT&T verpflichtet.
Ein denkbares Szenario, wie ein Angreifer die Lücke ausnutzen könnte, schildert Bastian Könings vom Ulmer Institut für Medieninformatik so: Ein Angreifer macht ein offenes W-Lan auf und gibt ihm einen häufigen Netzwerknamen - etwa einen, der standardmäßig in Café-Ketten oder Flughafen-Lounges ("Free Wifi") verwendet wird. Jedes Android-Handy, das in die Reichweite dieses Hot Spots kommt und schon einmal in einem anderen Netzwerk gleichen Namens angemeldet war, würde sich automatisch mit dem neuen, offenen, kostenlos nutzbaren W-Lan anmelden - der Besitzer würde das nicht einmal bemerken. Der Angreifer könnte sodann, sobald sich Kalender, Kontakte-Anwendung und Foto-Anwendung automatisch mit Googles Cloud-Diensten synchronisieren, alles abfangen, was da hinüberwandert - inklusive bestimmter Authentifizierungsdateien, sogenannter Tokens.
Tokens sind bis zu zwei Wochen haltbar
Diese Tokens bleiben über "maximal zwei Wochen" unverändert, sagt Könings. Wer eins ergattert hat, könnte anschließend nach Belieben im Kalender, der Kontaktliste oder den Online-Fotogalerien seines Opfers herumgeistern, Daten herausholen oder hineinfüllen.
Nicht nur Google-eigene Apps nutzen dieses Anmeldesystem. Könings nennt als Beispiel das kostenlose E-Mail-Programm Thunderbird - auch das lässt sich mit einem Google-Kalender nach dem gleichen Prinzip synchronisieren. Auch andere Apps könnten also von dem Problem betroffen sein.
Offene W-Lans sind nicht nur für Android-Nutzer gefährlich
Die Technik, in offenen W-Lans Daten mitzuschneiden und damit Schlimmes anzustellen, funktioniert auch bei anderen Geräten. Wer also in einem offenen W-Lan Anwendungen benutzt - egal, ob mit einem iPhone, einem Laptop oder einem Android-Handy, die unverschlüsselt Daten mit der Wolke austauschen - geht stets ein Risiko ein. Das Google-spezifische Problem besteht in der Tatsache, dass die lange gültigen Authentifizierungs-Tokens für die genannten Dienste unverschlüsselt übertragen werden.
Die automatische Anmeldung in bereits besuchten W-Lans lässt sich nur unterbinden, indem man diese Netzwerke aus der im Handy oder Tablet gespeicherten Netzwerkliste löscht. Über Einstellungen -> W-Lan-Einstellungen kann man sich die gespeicherten Netze anzeigen lassen. Wer alle gespeicherten offenen W-Lans (W-Lan-Symbol ohne Vorhängeschloss) löscht, sich vorerst in keinem offenen W-Lan mehr anmeldet, und dann noch sein Google-Passwort ändert, ist auf der sicheren Seite.
Mobilfunk: Marktanteile von Smartphone-Plattformen Deutschland 2011
OS | Marktanteil März 2011 (%) | Marktanteil Januar 2011 (%) | Impressions März 2011 (Mio.) | Impressions Januar 2011 | Veränderung % |
---|---|---|---|---|---|
Android | 49,7 | 24,6 | 257,8 | 115,6 | 123,1 |
iPhone OS | 30,1 | 39,1 | 156,0 | 183,7 | -15,1 |
Symbian OS | 6,9 | 13 | 36,0 | 61,2 | -41,2 |
RIM OS | 2,1 | 1,9 | 10,7 | 9,1 | 16,9 |
Nokia OS | 1,8 | 2,5 | 9,5 | 11,9 | -20,0 |
andere | 9,4 | 18,8 | 48,7 | 88,8 | -45,2 |