Adups: Android-Riskware mit Déjà-vu-Effekt
Schon 2016 machte die Firma Adups negative Schlagzeilen, indem sie chinesische Billig-Smartphones ab Werk mit Spionagefunktionen versah. Nun entdeckten Sicherheitsforscher erneut Adups-Software mit fragwürdigen Zugriffsrechten.
Eine auf günstigen Smartphones vorinstallierte Software-Komponente der chinesischen Firma Shanghai Adups Technology ist offenbar in der Lage, Anwendungen zu installieren und aktualisieren, ohne den Benutzer um Erlaubnis zu fragen.
Laut dem Sicherheitssoftwarehersteller Malwarebytes, der den Auto-Installer mit der Bezeichnung FWUpgradeProvider entdeckte, verfügt dieser über Systemprivilegien und lässt sich nicht deaktivieren. Die Entfernung sei nur auf gerooteten Geräten oder mit Hilfe eines bestimmten Tools möglich; beide Strategien seien jedoch mit dem Risiko verbunden, das Gerät zu beschädigen.
Malwarebytes stuft die Adups-Komponente FWUpgradeProvider nicht als Malware, sondern als "PUP/Riskware" ein (PUP steht für "Potentially Unwanted Program"). Ausschlaggebend für diese Einschätzung sei die Tatsache, dass die Software-Komponente für sich allein nicht gefährlich, jedoch in der Lage ist, beliebige Updates und Anwendungen nachzuladen, von denen ein Sicherheitsrisiko ausgehen könnte.
Adups spionierte schon früher
Welche Hersteller Android-Geräte mit Adups fragwürdigem Auto-Installer ausliefern, geht aus Malwarebytes Ausführungen nicht hervor; allerdings liefern Vorfälle aus der Vergangenheit einige Anhaltspunkte. Denn bereits im November 2016 machte Adups mit einer Firmware-Update-Komponente von sich reden, die sich auf über 700 Millionen Android-Geräten befunden haben soll. Dort sammelte sie Nutzerdaten wie Telefonnummern, Text-Nachrichten und Standortinformationen, um sie anschließend an Server in China zu senden.
Damals waren unter anderem Smartphones des US-Herstellers BLU Products betroffen. BLU beteuerte kurz darauf, die Spionagefunktionen entfernt zu haben. Im Mai 2017 zeigten Sicherheitsforscher allerdings, dass sie – jedenfalls auf einigen BLU-Modellen – noch immer vorhanden waren. Als Reaktion darauf nahm Amazon die betreffenden Geräte aus dem Sortiment.
Entfernung ist riskant
Zwar enthalten die aktuellen Analysen des Malwarebytes-Teams keinen Hinweis auf Spionagefunktionen. Die Installation potenziell gefährlicher Anwendungen ohne jegliche Kontrollmöglichkeit durch den Nutzer birgt jedoch mindestens ebenso ernste Sicherheitsrisiken.
Wer FWUpgradeProvider entfernen möchte, ohne sein Smartphone zu rooten, findet im Malwarebytes-Forum eine Anleitung unter Verwendung eines Tools namens Debloater. Malwarebytes weist allerdings darauf hin, dass diese Vorgehensweise noch nicht umfassend getestet wurde. Es bestehe somit keine Garantie, dass sie nicht ihrerseits Schaden auf dem Gerät anrichten könne. (ovw)