Android die größten Sicherheitslücken

Android ist weithin als iOS ‘größten Rivalen akzeptiert, aber nach Dell SecureWorks Sicherheitsforscher Timothy Vidas, hat es eine Vielzahl von Fragen, die es ein Ziel für Malware-Autoren gemacht haben.

Vidas erläuterte auf der Sicherheitskonferenz AusCERT 2012 letzte Woche einige der Probleme, die in dem Android-Betriebssystem existieren, während er betont, dass sein Anliegen auf Malware-Zahlen basiert, und nicht auf seine Vorliebe für einen bestimmten Anbieter.

Malware ist definitiv auf Android. Wir könnten darüber diskutieren, ob es ein Mangel an Android, und Apple ist tatsächlich etwas richtig gemacht, oder wenn es nur auf der Grundlage der Marktdurchdringung … aber die Tatsache ist, ist es ziemlich klar, dass sowohl im Volumen und in einzigartigen Proben … Android ist Auf jeden Fall immer mehr Malware jetzt als jede der anderen mobilen Plattformen.

Vidas wies darauf hin, dass die riesige Anzahl von Berechtigungen, die Benutzer verstehen müssen, sie zu Informations- lähmung treiben, und sie beschließen, die ihnen vorliegenden Warnungen zu ignorieren und nicht darüber nachzudenken, ob sie gefährlich oder unnötig sind.

“Es gibt empirische akademische Forschung, die zeigt, dass die Menschen einfach nicht tun dies. Es ist nicht einmal, dass wir davon ausgehen, dass es nicht passiert, es ist wirklich nicht passiert”, sagte er.

Was die Dinge noch schlimmer macht, ist, dass, während anspruchsvolle Benutzer klug genug sind, verdächtige Berechtigungen (wie ein Fackelprogramm, das Zugriff auf Standortinformationen erfordert) zu hinterfragen, aufgrund der Möglichkeit, dass einige scheinbar unschuldige Berechtigungen gleichwertigen Zugriff bieten, noch täuschen können.

Der Breiten- und Längengrad ist in den Protokolldateien regelmäßig vorhanden, so dass ich die Berechtigung “find location” mit der Berechtigung “read logs” neu erstellen kann. Nun, wie viele Benutzer sind in der Lage zu machen, dass springen und wissen, dass die Fähigkeit vorhanden ist, wenn sie auf diesem Bildschirm suchen?

Er wies auch darauf hin, dass es eine Überschneidung zwischen potenziell gefährlichen Berechtigungen, wie die Bereitstellung einer Anwendung mit Zugang zum Internet, und legitime Anwendungen, die sie benötigen, wie kostenlose Anwendungen, die mit Anzeigen aus dem Internet finanziert werden. In diesen Fällen ist es nicht möglich, auf einen Blick zu erkennen, wie diese Berechtigungen verwendet werden.

AUSCERT, AusCERT 2013: PRISM, Seife und Kätzchen, AUSCERT, AusCERT 2013: das Zeug sichert seit 1993, AUSCERT, AusCERT 2013: Nigerianisches Betrugstier erzählt ihre Geschichte, AUSCERT, US-Regierung hat keine Ahnung, wie man Cyberwar: Ranum führen kann

Vidas nahm auch mit dem Unterschied zwischen dem offenen Google Marktplatz, Google Play und Apples geschlossenen App Store.

Der Marktplatz ist grundsätzlich offen. Apple zumindest Ansprüche vet Anwendungen, bevor sie es in den App Store machen. Der Voting-Prozess ist sehr schwarz-boxed. Es fügt wohl einige Sicherheitseigenschaften dem Markt hinzu, während Android nicht Anwendungen überhaupt kontrolliert.

Google Play verfügt über ein automatisiertes Scan-Programm namens Bouncer, aber seine Wirksamkeit ist noch unbekannt. Vidas sagte, dass “am besten, es ist ähnlich wie Apple, und im schlimmsten Fall können wir davon ausgehen, es tut nichts”.

Google hat in der Vergangenheit Maßnahmen ergriffen, um bekannte Malware von Google Play zu entfernen, hat aber auch Malware-Autoren dazu veranlasst, zusätzliche Malware zu schreiben, die als offizielle Bereinigungsanwendung von Google auftritt.

Posing als offizielle Firma wird oft auch für Android-Anwendungen verwendet, da Malware-Autoren erkannt haben, dass nicht alle Anwendungen in allen Ländern oder für alle Geräte verfügbar sind, und wenn dies geschieht, sind sie vor dem Markt verborgen.

“Netflix unterstützt nur eine bestimmte Bandbreite von Geräten, insbesondere die Geräte, die die Videofunktionen zum Abspielen von Videos haben. Wenn nur zehn Prozent der Nutzer diese App nutzen können, wünschen sich die anderen 90 Prozent diese App Markt-Nachfrage und Wunsch, diese Funktion haben “, sagte er. Es ist diese Forderung, und ein Quirk in Google Play, die Malware Autoren verwenden, um Benutzer zu trick.

Wenn Sie auf den Markt gehen … der Markt zeigt Ihnen nicht die offizielle app, weil es nicht kompatibel mit Ihrem [Ort oder Gerät], [so] der Top-Hit wird eine andere App sein, die behauptet, kompatibel sein Mit Ihrem [Standort oder Gerät]. Es gibt eine interessante Marktnachfrage, wo Spoofing tatsächlich eine starke Fähigkeit zu arbeiten hat.

Das heißt, Vidas sieht die Vorfallrate von Malware im offiziellen Google Play als nahezu unwesentlich.

Auf dem offiziellen Markt ist es eigentlich wirklich niedrig. Es ist eine Art von auf der Skala von 30 Anwendungen für diese drei Tage, also wenn Sie nicht den Markt zum richtigen Zeitpunkt Probe, können Sie nicht finden, Malware überhaupt.

Allerdings, in inoffiziellen, Drittanbieter-Marktplätze, sagte er, dass die Häufigkeit von Malware stark variiert, und dass es einige Marktplätze gibt, die rein zu infizieren Benutzer.

“Viele russische und chinesische alternative Märkte verteilen im Wesentlichen 100 Prozent Malware”, sagte er.

Einer der Vorteile für die Entwicklung von Anwendungen auf Android ist, dass die Barriere für den Eintritt ist sehr gering aus einer Perspektive der Programmierung, aber Vidas sagte, dass dies ein zweischneidiges Schwert, da Android-Entwickler nicht so erfahren sind.

Wenn sie nicht viel über Software-Entwicklung wissen, dann ist es vernünftig zu schließen, dass sie nicht viel über sichere Entwicklung wissen.

Das Ergebnis ist, dass die Entwickler, selbst wenn sie keine bösartige Absicht haben, neue Schwachstellen in das Zielgerät einführen oder Features erstellen können, die unbeabsichtigte Nebenwirkungen haben.

Dies gilt auch für Entwickler, die kundenspezifische Versionen von Android für ihre Hardware schreiben und die versehentlich oder gezielt Backdoors in das Betriebssystem einschließen.

“HTC nicely demonstriert dies mit einer Protokollierung Anwendung.Dies ist im Wesentlichen sehr ähnlich dem Zugriff auf die Read-Logs-Fähigkeit”, sagte Vidas.

Eine weitere Hintertür, die Root-Zugriff auf ein Telefon, die es öffnet sich bis zur Ausbeutung durch andere Anwendungen, wurde vor kurzem auf Handys von ZTE entdeckt.

Ihr Telefon könnte tatsächlich mit schlechten Sachen auf sie kommen.

AusCERT 2013: PRISM, Seife und Kätzchen

AusCERT 2013: Sachen sichern seit 1993

AusCERT 2013: Nigerianische Betrügerin erzählt ihre Geschichte

US-Regierung hat keine Ahnung, wie man Cyberwar: Ranum zu führen