Kritische Sicherheitslücke: Erster Android-Wurm entdeckt

Bochum (ots) – Tausende von Smartphones weltweit sind von einem Android-Wurm betroffen. Schuld daran ist eine Sicherheitslücke durch eine vergessene Debug-Schnittstelle. Die Schwachstelle ist noch immer nicht gefixt. G DATA klärt über die Gefahr auf und zeigt, wie Benutzer überprüfen können, ob ihr Mobilgerät ebenfalls davon betroffen ist und falls ja, wie die Sicherheitslücke geschlossen werden kann.

Ein unbekannter Dritter greift via Internet auf das eigene Smartphone zu – und das mit vollen Root-Rechten als Administrator. Was sich wie ein komplizierter und denkbar unmöglicher Fall liest, wird durch eine Android-Sicherheitslücke zum einfachen Spiel für Cyberangreifer. Dieser kann sich dank des geöffneten TCP-Port 5555 per Androids Debug Bridge-Schnittstelle (kurz: ADB) auf das Gerät einklinken. Über ADB lassen sich eine Vielzahl von Geräte-Aktionen durchführen – angefangen vom simplen Auslesen der Geräteinformationen, über den Diebstahl sensibler Daten, bis hin zu sicherheitskritischen Installationen von schädlichen Programmen. “ADB wird eigentlich von Software-Entwicklern dafür benutzt, direkten Zugriff auf das Gerät zu erhalten, um Diagnosen oder Nachinstallationen vorzunehmen”, sagt Alexander Burris, Lead Mobile Researcher bei G DATA. Per Voreinstellung ist diese Schnittstelle normalerweise deaktiviert. “Dennoch gibt es einige Hersteller, beispielsweise wie in diesem Fall aus dem asiatischen Raum, die es scheinbar versäumt haben, die aktivierte ADB-Schnittstelle vor Verkauf der Geräte an Konsumenten abzustellen.”

Weitere Informationen, Bildmaterial sowie einen Workaround zum Aufspüren und Beseitigen der Malware gibt es im G DATA Pressecenter: http://ots.de/G1gyr4

Werbeanzeigen

Kommentar verfassen

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.