Fraunhofer SIT findet Schwachstellen in Android-Sicherheits-Apps

WERBUNG
KREDIT.DE
WERBUNG
Bürobedarf Blitec
WERBUNG
freelancermap.de
WERBUNG
Namefruits
WERBUNG
thekey.ACADEMY
WERBUNG
Smartbroker
WERBUNG
etexter
WERBUNG
Gehaltsvorschuss. Sofort!
WERBUNG
Allensbach University
WERBUNG
LoopsterPanel

Forscher des Fraunhofer SIT finden Lücken in Android-Sicherheits-Apps alle wichtigen Anbieter betroffen – weltweit bis zu 675 Millionen Installationen

Fraunhofer SIT findet Schwachstellen in Android-Sicherheits-Apps

(Mynewsdesk) Das Fraunhofer-Institut für Sichere Informationstechnologie SIT hat in Android-Sicherheits-Apps schwerwiegende Sicherheitslücken entdeckt. Dadurch können Hacker zum Beispiel die App in ein Angriffswerkzeug umwandeln und Smartphones übernehmen, um dann vom Besitzer Geld zu erpressen. „Nach unseren Abschätzungen können weltweit bis zu 675 Millionen Geräte betroffen sein“, sagt Michael Waidner, Leiter des Fraunhofer SIT.

Ob Ransomware, Keylogger oder Spyware, die Zahl der Angriffe auf Smartphones nimmt zu. Das hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) im jüngsten Bericht zur Lage der IT-Sicherheit in Deutschland festgestellt. Viele Smartphone-Nutzer schützen sich mit Hilfe von Sicherheits-Apps, die Viren und Schadsoftware aufspüren und unschädlich machen oder vor unsicheren Webseiten oder Phishing Attacken warnen. Dass Sicherheits-Apps auch Sicherheitsprobleme verursachen können, beweisen die jüngsten Tests des Fraunhofer SIT. Die Experten für Softwaresicherheit des Instituts untersuchten die Sicherheits-Apps ausgewählter Anbieter, darunter auch die zum Zeitpunkt der Untersuchung aktuellen Versionen von bekannten Anbietern wie Avira, Kaspersky, McAfee, Eset und Clean Master Security. In allen analysierten Apps wurden Sicherheitslücken gefunden.

Durch Ausnutzung dieser Schwachstellen können Angreifer etwa die Schutzfunktion der Sicherheits-Apps abschalten, ohne dass die Nutzer es merken. Auch persönliche Daten wie Adressbuch oder Kalender ließen sich klauen. Im schlimmsten Fall lässt sich die Sicherheits-App in Ransomware verwandeln, mit deren Hilfe Verbrecher zum Beispiel das Handy sperren, um vom Smartphone-Besitzer Lösegeld zu erpressen.

„Wir haben die Hersteller umgehend über die Sicherheitslücken informiert. Die überwiegende Mehrheit hat sofort reagiert und die Sicherheitslücken geschlossen“, erklärt Waidner. „Auf Smartphones, auf denen die Apps automatisch Updates aus den App-Stores herunterladen, sind die Sicherheitsprobleme behoben. Sofern Nutzer keine automatische Updatefunktion aktiviert haben, sollten sie die eigenen Apps umgehend aktualisieren, um sich vor möglichen Angriffen zu schützen.“

Die Forscher haben unterschiedliche Arten von Sicherheitsproblemen gefunden. Die wesentliche Ursache für viele der gefundenen Schwachstellen liegt darin, dass die Apps im Stundentakt Updateinformationen herunterladen, zum Beispiel Muster für die Erkennung von Viren. Diese Informationen kommen von den Herstellerservern. Die Apps prüfen hier nicht ausreichend, ob das Update möglicherweise manipuliert ist. „Ist der Kanal, durch den das Update heruntergeladen wird, angegriffen worden, kann Code nach dem Man-in-the-Middle Prinzip eingeschleust werden“, erläutert Waidner. „Eine einfache Methode hierbei ist ein Angriff über ein öffentliches WLAN. Gelingt einem Hacker der Zugriff über einen solchen öffentlichen Zugang, dann können alle Benutzer der Sicherheits-App, die denselben öffentlichen Zugang nutzen, zum Opfer eines solchen Angriffs werden“.

Die Schwachstellen in den Sicherheits-Apps wurden von einem Expertenteam für Software-Sicherheit und insbesondere App-Sicherheit des Fraunhofer SIT gefunden. Weitere detailliertere Informationen über die jeweiligen Sicherheitslücken finden Sie unter http://sit4.me/av-advisories

Shortlink zu dieser Pressemitteilung:
http://shortpr.com/6yv6nr

Permanentlink zu dieser Pressemitteilung:
http://www.themenportal.de/it-hightech/fraunhofer-sit-findet-schwachstellen-in-android-sicherheits-apps-46384

=== Auch Sicherheitsapps können Schwachstellen besitzen, die Angreifer nutzen können. (Bild) ===

Auch Sicherheitsapps können Schwachstellen besitzen, die Angreifer nutzen können.

Shortlink:
http://shortpr.com/cd9svj

Permanentlink:
http://www.themenportal.de/bilder/auch-sicherheitsapps-koennen-schwachstellen-besitzen-die-angreifer-nutzen-koennen

=== Technische Advisories zur Schwachstelle (Dokument) ===

Beschreibungen der unterschiedlichen Sicherheitslücken

Shortlink:
http://shortpr.com/flvh2z

Permanentlink:
http://www.themenportal.de/dokumente/technische-advisories-zur-schwachstelle

Die Informationstechnologie hat bereits weite Teile unseres Alltags durchdrungen: Ob Auto, Telefon oder Heizung ohne IT-Einsatz sind die meisten Geräte und Anlagen heute nicht mehr denkbar. Insbesondere Unternehmen nutzen ­­­IT-Systeme zur effektiven Gestaltung ihrer Arbeitsprozesse. Das Fraunhofer-Institut für Sichere Informationstechnologie beschäftigt sich mit dem Schutz dieser Systeme vor Ausfällen, Angriffen und Manipu­lationen.

Das Fraunhofer-Institut SIT ist Teil des größten Cybersicherheitsforschungszentrums Deutschlands in Darmstadt und zählt auch weltweit auf vielen Gebieten zu den führenden Forschungseinrichtungen zur Cybersicherheit weltweit.

Firmenkontakt
Fraunhofer-Institut für Sichere Informationstechnologie
Oliver Küch
Rheinstraße 75
64295 Darmstadt
06151/869-213
presse@sit.fraunhofer.de
http://www.themenportal.de/it-hightech/fraunhofer-sit-findet-schwachstellen-in-android-sicherheits-apps-46384

Pressekontakt
Fraunhofer-Institut für Sichere Informationstechnologie
Oliver Küch
Rheinstraße 75
64295 Darmstadt
06151/869-213
presse@sit.fraunhofer.de
www.sit.fraunhofer.de

pe-gateway
Author: pr-gateway

WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
LoopsterPanel
WERBUNG
My Agile Privacy
Diese Website verwendet technische und Profiling-Cookies. Durch Klicken auf "Akzeptieren" autorisieren Sie alle Profiling-Cookies . Durch Klicken auf "Ablehnen" oder das "X" werden alle Profiling-Cookies abgelehnt. Durch Klicken auf "Anpassen" können Sie auswählen, welche Profiling-Cookies aktiviert werden sollen
Warnung: Einige Funktionen dieser Seite können aufgrund Ihrer Datenschutzeinstellungen blockiert werden: