Quadrooter: Bedrohung für Android-Nutzer

von | 11.08.2016 | Tipps

Früher waren es Windows-Rechner, die es Hackern und Datendieben angetan haben – heute sind es eher Android-Geräte. Denn hier ist die Ausbeute besonders hoch: Gibt es ein Sicherheitsleck, sind gleich besonders viele Geräte betroffen.

Ein Eldorado für Hacker und Datendiebe, könnte man sagen. Nahezu eine Milliarde Geräte sind von einem neu entdeckten Sicherheitsleck betroffen, das die Entdecker Quadrooter getauft haben. „Quad“, weil es vier Sicherheitlecks sind, „rooter“, weil das Sicherheitsleck den Angreifern Root-Rechte gewährt.

Android

Albtraum: Leck mit Root-Rechten

Beim Schlagwort Root-Rechte klingeln bei Sicherheitsexperten gleich die Alarmglocken. Denn hat ein Benutzer oder ein Programm Root-Rechte, ist alles möglich: Dann kann der Speicher ausgelesen oder manipuliert, Programme können gestoppt oder gestartet werden, die angeschlossenen Geräte lassen sich manipulieren. Einfach alles ist machbar – und das sogar aus der Ferne: Man muss nicht am Gerät sitzen, um ein Programm mit Root-Rechten auszuführen.

Die israelische Sicherheitsfirma Check Point hat das Leck im April entdeckt und jetzt öffentlich gemacht. Es sind sogar vier Lecks: Programmierfehler, die im LTE-Modul des Betriebssystems enthalten sind, also in dem Bereich des Mobilgeräts, das für den mobilen Datenfunk zuständig ist. Experten sagen, die neu entdeckte Lücke sei verwandt mit der Sicherheitslücke Stagefright, die vor einem Jahr entdeckt und als „Mutter aller Android-Sicherheitslücken“ bekannt wurde.

android-upgrade

Bislang noch nicht ausgenutzt

Betroffen sind ausschließlich Geräte mit Android-Betriebssystem und hier eher Geräte neueren Datums, die für den Datenfunkstandard LTE gerüstet sind. Darunter sind Geräte wie Samsungs Galaxy S7 und S7 Edge, das LG G4, G5 und V10 sowie das OnePlus One, 2 und 3 sowie Google Nexus und andere Geräte. Über eine Milliarde Geräte sind betroffen. Leider gibt es noch keinen Online-Check, um herauszufinden, ob das eigene, verwendete Gerät betroffen ist oder nicht.

Die gute Nachricht: Bislang wird das Leck wohl noch nicht ausgenutzt. Viel ist dazu allerdings nicht nötig. Angreifer müssen lediglich eine spezielle App entwickeln und unter die Leute bringen, die das Leck gezielt ausnutzt.

Die App muss noch nicht einmal spezielle Rechte anfordern. Es fällt also gar nicht auf, wenn man so eine App lädt oder startet, denn die Lecks befinden sich im Kernbereich des Betriebssystems, im Mobilfunk. Zur Nutzung des Mobilfunks müssen Apps keine Rechte anfordern.

So kann sich jeder schützen

Check Point hat den Fehler bereits im April entdeckt und dem Hersteller der Software mitgeteilt, es handelt sich dabei um die US-Firma Qualcomm, die rund 65% aller Mobilgeräte mit Hard- und Software für den Mobilfunk ausrüstet. Die Lecks wurden gestopft – aber nun müssen die Gerätehersteller ihre Software aktualisieren und die Kunden damit versorgen. Das dauert.

Man sollte prüfen, ob bereits Aktualisierungen/Updates für das eigene Gerät vorliegen und diese Updates dann auch installieren. Apps sollten nur noch aus dem Google Play Store geladen werden, das reduziert das Risiko, sich eine manipulierte App einzufangen, die die Sicherheitslücken ausnutzt.

Außerdem sollte man nur WLANs benutzen, die vertrauenswürdig sind, denn in einem fremden WLAN können einem grundsätzlich auch Programme und Schadcode untergejubelt werden, erst recht, wenn Sicherheitslecks bestehen. Idealerweise hat man auf seinem Android-Gerät auch noch einen Virenscanner aktiv, der zusätzlichen Schutz bietet.

In solchen Situationen sind die Nachteile von Android überdeutlich zu erkennen: Wenn es Sicherheitslecks gibt, die in den Untiefen des Betriebssystems verborgen sind, ist es schwer zu sagen, welche Geräte und welche Versionen des Betriebssystems betroffen sind – und der Update-Prozess ist besonders schwierig und zeitaufwändig, weil es für Android nun mal keine zentrale Stelle für Updates gibt. Jeder Gerätehersteller muss seine Kunden separat versorgen – und da sind manche schneller als andere.

Dieses Problem hat man bei iOS und Windows nicht.