Anonym im Netz Schütze Deine Identität
  • facebook

„Android hijacking = failed by design“

Quelle: cloak-and-dagger.org

Android ist bekanntermaßen aus vielerlei Gründen nicht unbedingt Mobiles OS erster Wahl, zumindest nicht unter Berücksichtigung v. Datenschutz/-sicherheit.

Was eine kleine Forschergruppe aus Californien und Georgia nun herausgefunden hat, finde ich schon spooky: allein durch Standard-Berechtigungen, die jede App seit Android 5 per default hat, ohne dass der Nutzer es weiß, war die Gruppe in der Lage Passwörter zu spoofen, Aktionen ungesehen durchzuführen, quasi das Smartphone zu übernehmen.

Im Wesentlichen wird über 2 Berechtigungen gesprochen:

SYSTEM_ALERT_WINDOW – bewirkt, dass sich die App über allen anderen offenen Apps ausführen/zeigen darf
BIND_ACCESSIBILITY_SERVICE – Feature zur Nutzbarkeit für beeinträchtigte Nutzer (z.B. Sprachsteuerung, text2speech)

Wer Interesse hat, kann sich die auf der Seite befindlichen Demo-Videos einmal ansehen, um demonstriert zu bekommen, wie einfach das möglich ist, ohne dass der Nutzer etwas bemerkt.


status

„Android hijacking = failed by design“ Quelle: cloak-and-da
Bewerten Sie diesen Beitrag

Comment (1)

  1. Falk Glöckner said on 25-05-2017

    Mag ja mal wieder eine dramatisch klingende Headline sein.
    Aber wie bei 99% der angeblich soooo vielen Android Lücken gibt es nachweislich nicht einen Fall der Ausnutzung oder gar Schädigung von nur einem der Milliarden Android Nutzer.
    Und wer Trotzdem bedenken hat schaltet halt bei entsprechenden Apps die ….
    Über andere Apps einblenden…. Berechtigung ab.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.