Smartphone-Phishing durch Android-Lücke

Forschern gelang es mit einer speziell präparierten App, die Programmverknüpfungen von Android 4.0.4 (Ice Cream Sandwich) zu manipulieren. Dadurch wird unter anderem eine schwer zu entdeckende Variante des Phishings möglich.

In Pocket speichern vorlesen Druckansicht 160 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Ronald Eikenberg

Sicherheitsforscher demonstrieren in einem YouTube-Clip eine Schwachstelle von Android 4.0.4 (Ice Cream Sandwich), durch die sie Programmverknüpfungen mit Hilfe einer Proof-of-Concept-App beliebig manipulieren können. Sie zeigen, wie die App Verknüpfungen nicht nur entfernt, sondern auch umleitet. Dadurch wird zum Beispiel eine schwer zu entdeckende Form des Phishings möglich: Ein Angreifer könnte eine speziell präparierte App bei Google Play einstellen, die den Webbrowser durch einen bösen Zwilling ersetzt, welcher eingegebene Formulardaten an einen Server im Netz schickt.

Gegenüber heise Security erklärte der beteiligte Forscher Xuxian Jiang, dass für den Angriff keine Root-Rechte nötig seien. Das Google Nexus S, auf dem die Schwachstelle demonstriert wurde, habe sich im Auslieferungszustand befunden. Ob der Angriff auch auf anderen Geräten funktioniert, haben die Forscher noch nicht ausprobiert. Unklar ist auch, ob Google die Schwachstelle in der kommenden Android-Version 4.1 (Jelly Bean) geschlossen hat. (rei)