Lecks in iOS, Android und Windows ausgenutzt

Lecks in iOS, Android und Windows ausgenutzt

Jahrelang war eine Lücke in iOS offen – die von der chinesischen Regierung ungeniert ausgenutzt wzrde. Um eigene Bürger auszuspionieren. Mittlerweile ist klar: Auch Android und Windows haben riskante Sicherheitslücken. Das Ansteuern einer entsprechend präparierten Webseite reicht aus, um zum Opfer zu werden. Und nun?

(mehr …)

WhatsApp mit Sicherheitsleck: Update einspielen

WhatsApp mit Sicherheitsleck: Update einspielen

WhatsApp ist eine der populärsten und damit am weitesten verbreiteten Apps überhaupt. Kein Wunder, dass sie für Hacker, Datendiebe und Spione ein beliebtes Angriffsziel ist. Wer WhatsApp knacken kann, der hat gleich extrem viele potenzielle Angriffsziele. Es winkt reiche Beute.

Wie jetzt bekannt wurde, hat WhatsApp eine erhebliche Sicherheitslücke. Gemeint ist diesmal nicht das mögliche Abgreifen von Daten durch Facebook oder anderen Apps, sondern ein Leck, das Hacker ausnutzen. Wie Facebook selbst einräumt und mitteilt, handelt es sich um ein erhebliches Sicherheitsrisiko.

Das Leck unbedingt sofort stopfen

Mit schwerwiegenden Folgen: Wird das Leck ausgenutzt, können Unbefugte sich über einen ungehinderten Fernzugriff auf das Gerät freuen. Die Angreifer können auf gespeicherte Daten und Dokumente zugreifen und/oder Chats mitlesen. Die Opfer merken nichts davon.

Das Einspielen der Schnüffel-Software ist einfach: Ein simpler WhatsApp-Anruf des Angreifers auf dem Gerät des Opfers reicht aus. Das Opfer muss den Anruf nicht mal annehmen. Jeder, der in letzter Zeit WhatsApp-Anrufe von Unbekannten erhalten hat, ist also potenziell gefährdet. Ob sich Schadcode auf dem eigenen Gerät befindet, lässt sich nicht herausfinden.

Seit Montagabend gibt es einen Patch für das Problem. Facebook fordert alle WhatsApp-User auf, unverzüglich nicht nur ihr WhatsApp auf den neuesten Stand zu bringen, sondern auch das Betriebssystem zu aktualisieren – ob nun Android oder iOS. Diesem Aufruf sollte wirklich jeder unverzüglich nachkommen: Die App im App-Store unbedingt auf den neuesten Stand bringen, also die aktuelle Version laden. Dazu in den App-Store gehen (ob iOS oder Android), nach WhatsApp suchen und dort die Aktualisierung durchführen.

Nachahmungstäter garantiert

Offensichtlich wurde der Schadcode extra programmiert: Wie die New York Times berichtet, steht die israelische Firma NSO unter Verdacht, das Sicherheitsleck entdeckt und durch entsprechende Programmierung ausgenutzt zu haben. Offensichtlich um einen kanadischen Menschenrechtsanwalt auszuspionieren.

Jetzt, wo die Methode des Lecks bekannt ist, sind alle gefährdet. Denn Kriminelle jeder Art können denselben Trick anwenden, um an vertrauliche Informationen zu kommen – und werden es auch versuchen. Deshalb ist es so wichtig, WhatsApp auf den neuesten Stand zu bringen.

Das Beispiel belegt übrigens eindrucksvoll, wie gefährlich es ist, wenn eine bestimmte Software einen derart hohen Verbreitungsgrad hat. Es ist eben praktisch jeder angreifbar. Und es zeigt, was passiert, wenn Geheimdienste und Behörden Sicherheitslecks kennen, sie aber nicht stopfen lassen – zum eigenen Vorteil: Weil sie die Lücke zum Beispiel zum Abhören ausnutzen wollen. Früher oder später wird so eine Lücke aber bekannt – und es entsteht ein Flächenbrand.

 

Quadrooter: Bedrohung für Android-Nutzer

Quadrooter: Bedrohung für Android-Nutzer

Früher waren es Windows-Rechner, die es Hackern und Datendieben angetan haben – heute sind es eher Android-Geräte. Denn hier ist die Ausbeute besonders hoch: Gibt es ein Sicherheitsleck, sind gleich besonders viele Geräte betroffen.

Ein Eldorado für Hacker und Datendiebe, könnte man sagen. Nahezu eine Milliarde Geräte sind von einem neu entdeckten Sicherheitsleck betroffen, das die Entdecker Quadrooter getauft haben. „Quad“, weil es vier Sicherheitlecks sind, „rooter“, weil das Sicherheitsleck den Angreifern Root-Rechte gewährt.

Android

Albtraum: Leck mit Root-Rechten

Beim Schlagwort Root-Rechte klingeln bei Sicherheitsexperten gleich die Alarmglocken. Denn hat ein Benutzer oder ein Programm Root-Rechte, ist alles möglich: Dann kann der Speicher ausgelesen oder manipuliert, Programme können gestoppt oder gestartet werden, die angeschlossenen Geräte lassen sich manipulieren. Einfach alles ist machbar – und das sogar aus der Ferne: Man muss nicht am Gerät sitzen, um ein Programm mit Root-Rechten auszuführen.

Die israelische Sicherheitsfirma Check Point hat das Leck im April entdeckt und jetzt öffentlich gemacht. Es sind sogar vier Lecks: Programmierfehler, die im LTE-Modul des Betriebssystems enthalten sind, also in dem Bereich des Mobilgeräts, das für den mobilen Datenfunk zuständig ist. Experten sagen, die neu entdeckte Lücke sei verwandt mit der Sicherheitslücke Stagefright, die vor einem Jahr entdeckt und als „Mutter aller Android-Sicherheitslücken“ bekannt wurde.

android-upgrade

Bislang noch nicht ausgenutzt

Betroffen sind ausschließlich Geräte mit Android-Betriebssystem und hier eher Geräte neueren Datums, die für den Datenfunkstandard LTE gerüstet sind. Darunter sind Geräte wie Samsungs Galaxy S7 und S7 Edge, das LG G4, G5 und V10 sowie das OnePlus One, 2 und 3 sowie Google Nexus und andere Geräte. Über eine Milliarde Geräte sind betroffen. Leider gibt es noch keinen Online-Check, um herauszufinden, ob das eigene, verwendete Gerät betroffen ist oder nicht.

Die gute Nachricht: Bislang wird das Leck wohl noch nicht ausgenutzt. Viel ist dazu allerdings nicht nötig. Angreifer müssen lediglich eine spezielle App entwickeln und unter die Leute bringen, die das Leck gezielt ausnutzt.

Die App muss noch nicht einmal spezielle Rechte anfordern. Es fällt also gar nicht auf, wenn man so eine App lädt oder startet, denn die Lecks befinden sich im Kernbereich des Betriebssystems, im Mobilfunk. Zur Nutzung des Mobilfunks müssen Apps keine Rechte anfordern.

So kann sich jeder schützen

Check Point hat den Fehler bereits im April entdeckt und dem Hersteller der Software mitgeteilt, es handelt sich dabei um die US-Firma Qualcomm, die rund 65% aller Mobilgeräte mit Hard- und Software für den Mobilfunk ausrüstet. Die Lecks wurden gestopft – aber nun müssen die Gerätehersteller ihre Software aktualisieren und die Kunden damit versorgen. Das dauert.

Man sollte prüfen, ob bereits Aktualisierungen/Updates für das eigene Gerät vorliegen und diese Updates dann auch installieren. Apps sollten nur noch aus dem Google Play Store geladen werden, das reduziert das Risiko, sich eine manipulierte App einzufangen, die die Sicherheitslücken ausnutzt.

Außerdem sollte man nur WLANs benutzen, die vertrauenswürdig sind, denn in einem fremden WLAN können einem grundsätzlich auch Programme und Schadcode untergejubelt werden, erst recht, wenn Sicherheitslecks bestehen. Idealerweise hat man auf seinem Android-Gerät auch noch einen Virenscanner aktiv, der zusätzlichen Schutz bietet.

In solchen Situationen sind die Nachteile von Android überdeutlich zu erkennen: Wenn es Sicherheitslecks gibt, die in den Untiefen des Betriebssystems verborgen sind, ist es schwer zu sagen, welche Geräte und welche Versionen des Betriebssystems betroffen sind – und der Update-Prozess ist besonders schwierig und zeitaufwändig, weil es für Android nun mal keine zentrale Stelle für Updates gibt. Jeder Gerätehersteller muss seine Kunden separat versorgen – und da sind manche schneller als andere.

Dieses Problem hat man bei iOS und Windows nicht.