Forscher demonstriert Schwächen des Android-Rechtesystems

Für eine Remote Shell braucht man unter Android weder Rechte noch Sicherheitslücken.

In Pocket speichern vorlesen Druckansicht 161 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Ronald Eikenberg

Der Sicherheitsexperte Thomas Cannon demonstriert in einem Videoclip eine selbstentwickelte App, die eine Backdoor in Android-Smartphones installiert – ohne nach Rechten zu fragen oder Sicherheitslücken auszunutzen. Die Demo-App richtet eine Remote-Shell auf dem Gerät ein, die man nach dem Sperren des Geräts über einen Reverse-Proxy erreichen kann.

Hierzu weist die App den Browser an, eine Webseite mit bestimmten Parametern aufzurufen. Diese Webseite steuert wiederum die App, indem es eine Weiterleitung zu einer URL durchführt, die mit einem von der App registrierten Protokollkürzel (zum Beispiel app://) beginnt. Dadurch ist eine 2-Wege-Kommunikation möglich.

Dies funktioniert, weil auch Apps, die keinerlei Rechte einfordern, den Browser über Intents fernsteuern dürfen. Auch der umgekehrte Weg funktioniert. Ein Sicherheitsproblem, das bereits im vergangenen Jahr von dem Sicherheitsunternehmen Lookout auf der Hackerkonferenz Defcon 18 angesprochen (PDF), jedoch nicht so anschaulich demonstriert wurde.

Cannons Shell läuft zwar mit eingeschränkten Rechten in der Android-Sandbox, ein Angreifer könnte jedoch unter Ausnutzung von Sicherheitslücken auch nachträglich an Root-Rechte gelangen. Auf bestimmte Speicherbereiche, darunter der gesamte Inhalt der Speicherkarte, haben auch Apps mit Sandbox-Rechten Zugriff. Der Sicherheitsexperte konnte das Problem mit sämtlichen Android-Versionen bis hin zum aktuellen Ice Cream Sandwich (4.0) nachvollziehen. (rei)