Wir benutzen Cookies, um die Nutzerfreundlichkeit der Website zu verbessern. Durch deinen Besuch stimmst du dem Datenschutz zu.
Alles klar!
BASIC thinking Logo Dark Mode BASIC thinking Logo Dark Mode
  • TECH
    • Apple
    • Android
    • ChatGPT
    • Künstliche Intelligenz
    • Meta
    • Microsoft
    • Quantencomputer
    • Smart Home
    • Software
  • GREEN
    • Elektromobilität
    • Energiewende
    • Erneuerbare Energie
    • Forschung
    • Klima
    • Solarenergie
    • Wasserstoff
    • Windkraft
  • SOCIAL
    • Facebook
    • Instagram
    • TikTok
    • WhatsApp
    • X (Twitter)
  • MONEY
    • Aktien
    • Arbeit
    • Die Höhle der Löwen
    • Finanzen
    • Start-ups
    • Unternehmen
    • Marketing
    • Verbraucherschutz
Newsletter
Font ResizerAa
BASIC thinkingBASIC thinking
Suche
  • TECH
  • GREEN
  • SOCIAL
  • MONEY
  • ENTERTAIN
  • NEWSLETTER
Folge uns:
© 2003 - 2025 BASIC thinking GmbH
Archiv

Kritische Sicherheitslücke in Android ab 1.6 gefunden – Panik ist dennoch unangebracht

Thorsten Nötges
Aktualisiert: 04. Juli 2013
von Thorsten Nötges
Teilen

Android Logo Das Wichtigste zuerst: Wer seine Apps nur aus dem Google Play-Store herunterlädt, den Download von Drittplattformen deaktiviert hat und seinen Kopf auch mal zum Denken benutzt, braucht sich eigentlich keine großen Sorgen zu machen. Denn die seit gestern öffentlich bekannte Sicherheitslücke mit der Nummer 8219321, die Bluebox Security nach eigenen Angaben vor geraumer Zeit entdeckt hat, betrifft zwar nahezu alle Geräte, die ab Android 1.6 aufwärts laufen, dürfte aber nur ziemlich schwierig auszunutzen sein.

Von „Android-Desaster“ bis „99% aller Geräte betroffen“

Hacker können über das Leck Apps dahingehend ändern, dass deren verschlüsselte Signatur gleich bleibt, also vom Store und vom Smartphone als geprüft sicher eingestuft wird. Auf diese Weise lässt sich dem System eine unsichere – da präparierte – App als sicher vorgaukeln. Wird nun eine Anwendung manipuliert, die naturgemäß Root-Rechte genießt, reichen die möglichen Folgen von Datendiebstahl bis hin zu Fremdkontrolle über das Smartphone.

Medien und Blogs überschlagen sich daher gerade und Warnungen werden ausgesprochen. Immer wieder wird dabei beschrieben, was Hacker über den Exploit eigentlich alles machen können, wenn es ihnen dank der Schwachstelle gelingt, präparierte Anwendungen auf das Smartphone spielen. Und tatsächlich ist die Bandbreite laut Bluebox enorm:

UPDATE Newsletter BASIC thinking

Du willst nicht abgehängt werden, wenn es um KI, Green Tech und die Tech-Themen von Morgen geht? Über 10.000 Vordenker bekommen jeden Tag die wichtigsten News direkt in die Inbox und sichern sich ihren Vorsprung.

Nur für kurze Zeit: Anmelden und mit etwas Glück Beats Studio Buds gewinnen!

Mit deiner Anmeldung bestätigst du unsere Datenschutzerklärung. Beim Gewinnspiel gelten die AGB.

Die Applikation kann dann nicht nur beliebige Daten auf dem Gerät auslesen (Mail, SMS, Dokumente, etc.) und sämtliche gespeicherten Passwörter abrufen, sondern im Kern alle Funktionen des Telefons übernehmen (Anrufe tätigen, Nachrichten senden, Kamera einschalten, Anrufe mitschneiden). Letztlich am gefährlichsten ist allerdings, dass sich die allzeit eingeschalteteten und verbundenen Geräte für den Aufbau eines Botnetzes eignen.

Gefahr weitgehend gebannt?

Auch wenn die Sicherheitsexperten anscheinend eigenwillige Prioritäten haben – Datendiebstahl finde ich persönlich jedenfalls wesentlich schlimmer als das Kapern eines Rechners für ein Botnetz -, klingt das alles zunächst alarmierend. Ähnliches gilt für die implizite Warnung, dass Android wegen des Bugs eigentlich bereits seit vier Jahren ein völlig offenes und unsicheres Betriebssystem ist.

Man stehe aber bereits seit Februar in Kontakt zu Google, erklärte Bluebox. Mittlerweile gibt es daher wohl auch einen Patch, mit dem die Smartphone-Hersteller ihre Geräte absichern können. Ob und in welchen Fällen dies bereits geschehen ist, bleibt aber nebulös. Zumindest scheint die Gefahr weitgehend gebannt, denn genaueres zum Exploit, also wie er detailliert funktioniert und wie geänderte Dateien verbreitet werden können, will Bluebox bereits auf der Black Hat-Konferenz Ende Juli bekanntgeben. Unwahrscheinlich, dass man dort potenziellen Hackern eine Anleitung liefert.

Mitdenken hilft

Sicher ist gleichwohl, dass es sich um eine beträchtliche Sicherheitslücke im System handelt. Bleibt dennoch die Frage, wie die geänderten APK-Dateien auf das Gerät gelangen sollen. Solange man seine Apps nur über Google Play herunterlädt, dürfte man sicher sein – hier wäre schon ein gehackter Entwickler-Account nötig, um die geänderten Apps unter das Android-Volk zu bringen. „The Verge“ zufolge hat Google seinen Store aber eh schon per Update gesichert und diesen Vertriebsweg somit geschlossen.

Wer aber die Installation aus anderen Quellen als Google Play oder beispielsweise dem Samsung Store zulässt, öffnet ohnehin womöglich mehr als einer Bedrohung die Tür und nimmt – bewusst oder unbewusst – generell ein hohes Risiko in Kauf. Also doch viel Lärm um eher wenig? Die User und Kommentatoren sind sich recht einig: Der Exploit ist nur so gefährlich, wie man selbst es zulässt. Manche glauben an eine Marketingaktion, mit der das recht junge Unternehmen Bluebox Security auf sich aufmerksam machen will; andere sehen eine Verschwörung, die die Leute zurück in den „Walled Garden“ ziehen soll.

So wie es aussieht, ist das ganze jedenfalls nicht so wild, wie es an manchen Stellen aufgezogen wird. Und ich hoffe, dass das auch so bleibt.

Bondora

Anzeige

STELLENANZEIGEN
Content Creator – SEO / Social Media / ...
Rotary Verlags GmbH in Hamburg
Praktikant für das Projekt- und Social Media ...
Allianz Versicherungs-AG in Unterföhring (bei München)
Werkstudent m/w/d Content Creator – Soc...
Smyths Toys Deutschland SE & Co. KG in Köln
Social Media Manager*in im Personalmarketing
Union Investment in Frankfurt am Main
Technical Trainer (m/w/d) für Kunden- & W...
MEYLE AG in Hamburg
Senior Digital Marketing Manager (m/w/d)
ICB innovative cosmetic brands GmbH in Karlsfeld
Social Media / Digital Content Manager (m/w/d)
valyours GmbH in Hamburg
E-Commerce Marketing Manager (m/w/d) 100% Rem...
Marielove Inh. Patrick Wernitz in bundesweit, Home-O...
THEMEN:Android
Teile diesen Artikel
Facebook Flipboard Whatsapp Whatsapp LinkedIn Threads Bluesky Email
vonThorsten Nötges
Folgen:
Thorsten Noetges ist Nerd, Gamer,und seit 1995 im Internet zu Hause. Er hat von 2013 bis 2014 über 100 Artikel auf BASIC thinking veröffentlicht.
NIBC

Anzeige

EMPFEHLUNG
Strom-Wechselservice Wechselpilot-2
Strom-Wechselservice: Was bringt dir der Service wirklich?
Anzeige MONEY
Nass-Trockensauger
Nur für kurze Zeit: Starken AEG 2-in-1-Nass-Trockensauger für nur 389 Euro sichern
Anzeige TECH
Testimonial LO

»UPDATE liefert genau das, was einen perfekten Newsletter ausmacht: Kompakte, aktuelle News, spannende Insights, relevante Trends aus Technologie & Wirtschaft. Prägnant, verständlich und immer einen Schritt voraus!«

– Lisa Osada, +110.000 Follower auf Instagram

Mit deiner Anmeldung bestätigst du unsere Datenschutzerklärung

LESEEMPFEHLUNGEN

Android vertrauliches Profil Datenschutz Private Space
TECH

Vertrauliches Profil: So kannst du Apps unter Android verbergen

kostenloses WLAN finden Hotspots App EU WiFi4EU
TECH

Kostenloses WLAN finden: EU-App zeigt über 100.000 Hotspots an

SafetyScore deinstallieren Google Android Smartphone
TECH

SafetyCore deinstallieren: Google scannt ungefragt Bilder auf deinem Smartphone

Samsung Update Android, Smartphone, Android, Samsung
TECH

Android: Neues Samsung-Update schließt 30 Sicherheitslücken

Bildschirmzeit Android, Smartphone, Wellbeing, digitales Wohlbefinden
TECH

Bildschirmzeit auf Android: So viel Zeit verbringst du am Smartphone

Google Maps Dark Mode aktivieren, Google Maps, Dark Mode, Navigation, Auto
Testbericht

Google Maps: So kannst du den Dark Mode aktivieren

Mehr anzeigen
Folge uns:
© 2003 - 2025 BASIC thinking GmbH
  • Über uns
  • Mediadaten
  • Impressum
  • Datenschutz

Bis 23.11. Hausrat versichern &
10 Prozent Rabatt sichern!

GVV Direkt Logo

Anzeige

Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?