Direkt zum Inhalt Direkt zur Navigation
Sie sind hier: Startseite Nachrichten IT/Computer Kritische Sicherheitslücke: Erster Android-Wurm entdeckt

Kritische Sicherheitslücke: Erster Android-Wurm entdeckt

Archivmeldung vom 14.06.2018

Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 14.06.2018 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.

Freigeschaltet durch André Ott
Bild: "obs/G Data Software AG/G DATA"
Bild: "obs/G Data Software AG/G DATA"

Tausende von Smartphones weltweit sind von einem Android-Wurm betroffen. Schuld daran ist eine Sicherheitslücke durch eine vergessene Debug-Schnittstelle. Die Schwachstelle ist noch immer nicht gefixt. G DATA klärt über die Gefahr auf und zeigt, wie Benutzer überprüfen können, ob ihr Mobilgerät ebenfalls davon betroffen ist und falls ja, wie die Sicherheitslücke geschlossen werden kann.

Ein unbekannter Dritter greift via Internet auf das eigene Smartphone zu - und das mit vollen Root-Rechten als Administrator. Was sich wie ein komplizierter und denkbar unmöglicher Fall liest, wird durch eine Android-Sicherheitslücke zum einfachen Spiel für Cyberangreifer. Dieser kann sich dank des geöffneten TCP-Port 5555 per Androids Debug Bridge-Schnittstelle (kurz: ADB) auf das Gerät einklinken. Über ADB lassen sich eine Vielzahl von Geräte-Aktionen durchführen - angefangen vom simplen Auslesen der Geräteinformationen, über den Diebstahl sensibler Daten, bis hin zu sicherheitskritischen Installationen von schädlichen Programmen. "ADB wird eigentlich von Software-Entwicklern dafür benutzt, direkten Zugriff auf das Gerät zu erhalten, um Diagnosen oder Nachinstallationen vorzunehmen", sagt Alexander Burris, Lead Mobile Researcher bei G DATA. Per Voreinstellung ist diese Schnittstelle normalerweise deaktiviert. "Dennoch gibt es einige Hersteller, beispielsweise wie in diesem Fall aus dem asiatischen Raum, die es scheinbar versäumt haben, die aktivierte ADB-Schnittstelle vor Verkauf der Geräte an Konsumenten abzustellen."

Weitere Informationen, Bildmaterial sowie einen Workaround zum Aufspüren und Beseitigen der Malware gibt es im G DATA Pressecenter: http://ots.de/G1gyr4

Quelle: G Data Software AG (ots)

Videos
Daniel Mantey Bild: Hertwelle432
"MANTEY halb 8" deckt auf - Wer steuert den öffentlich-rechtlichen Rundfunk?
Mantey halb 8 - Logo des Sendeformates
"MANTEY halb 8": Enthüllungen zu Medienverantwortung und Turcks Überraschungen bei und Energiewende-Renditen!
Termine
Newsletter
Wollen Sie unsere Nachrichten täglich kompakt und kostenlos per Mail? Dann tragen Sie sich hier ein:
Schreiben Sie bitte tabriz in folgendes Feld um den Spam-Filter zu umgehen

Anzeige