Laut einem Tweet von Googles Łukasz Siewierski (über Mishaal Rahman, 9to5Google) konnten Hacker und”böswillige Insider”die Plattform-Signaturschlüssel preisgeben, die von mehreren Android-Herstellern verwendet werden, um System-Apps zu signieren, die auf Android-Geräten verwendet werden. Diese Signaturschlüssel werden verwendet, um zu garantieren, dass die Apps und sogar die Version des Android-Betriebssystems, die auf Ihrem Telefon ausgeführt wird, legitim sind.

Lange andauernde Schwachstelle betraf LG, Samsung und andere Android-bezogene Hersteller

Eingebacken in Android ist ein System, das Apps vertraut, die mit demselben Schlüssel signiert sind, der zur Authentifizierung des Betriebssystems selbst verwendet wird. So können Sie sehen, was hier das Problem ist. Ein Angreifer mit Kontrolle über diese Schlüssel könnte Android-Apps, die mit Malware beladen sind, auf Systemebene „vertrauen“. Das ist so, als würde man einem Dieb mit Ihrer Zustimmung die Schlüssel zu Ihrem Haus und Auto geben. Alle Daten auf anfälligen Geräten könnten gefährdet sein. Und einige dieser Schlüssel werden verwendet, um reguläre Apps zu signieren, die aus dem Play Store installiert oder von anderen Android-App-Storefronts quergeladen wurden.

Bei dieser Schwachstelle gibt es keine Umschweife.

Rahman twittert, dass die durchgesickerten Signaturschlüssel nicht verwendet werden können, um kompromittierte Over-the-Air-Updates zu installieren. Und er fügt hinzu, dass das Play Store Protect-System Apps, die mit den geleakten Schlüsseln signiert wurden, als potenziell schädlich kennzeichnen könnte.

Während alle Quellen der geleakten Schlüssel noch identifiziert werden müssen, haben die Unternehmen das wurden unter anderem genannt:

Samsung LG Mediatek Szroco (das Unternehmen, das Walmarts Onn-Tablets herstellt) Revoview

Google sagt, dass ihm die Schwachstelle im Mai dieses Jahres gemeldet wurde und dass die beteiligten Unternehmen”genommen haben Abhilfemaßnahmen zur Minimierung der Auswirkungen auf die Benutzer.”Nicht gerade eine Entwarnung, insbesondere angesichts der Nachricht, dass APK Mirror vor kurzem auf einige der anfälligen Signaturschlüssel in Android-Apps von Samsung gestoßen ist.

Google sagt in einer Erklärung, dass Android-Nutzer es waren geschützt durch die Google Play Store Protect-Funktion und durch Maßnahmen der Hersteller. Google gab an, dass dieser Exploit keine Auswirkungen auf Apps hatte, die aus dem Play Store heruntergeladen wurden.

Ein Google-Sprecher sagte: „OEM-Partner haben sofort Maßnahmen zur Risikominderung implementiert, sobald wir die Schlüsselkompromittierung gemeldet haben OEM-Partner. Google hat umfassende Erkennungsfunktionen für die Malware in Build Test Suite implementiert, die Systemabbilder scannt. Google Play Protect erkennt die Malware ebenfalls. Es gibt keinen Hinweis darauf, dass diese Malware im Google Play Store vorhanden ist oder war. Wir raten wie immer Benutzer, um sicherzustellen, dass sie die neueste Version von Android verwenden.”

Was Sie tun müssen, um Ihre Exposition zu begrenzen

Google empfiehlt dies die beteiligten Unternehmen die derzeit verwendeten Signaturschlüssel austauschen und die durchgesickerten Schlüssel nicht mehr verwenden. Es schlägt auch vor, dass jede Firma eine Untersuchung einleitet, um zu verstehen, wie die Schlüssel durchgesickert sind. Hoffentlich würde dies verhindern, dass so etwas in Zukunft wieder passiert. Google empfiehlt Unternehmen außerdem, Singing Keys für die Mindestanzahl von Apps zu verwenden, um die Anzahl potenzieller Leaks in Zukunft zu reduzieren.

Was können Sie also als Besitzer eines möglicherweise betroffenen Android-Telefons tun? Stellen Sie sicher, dass auf Ihrem Handy die neueste Version von Android läuft, und installieren Sie alle Sicherheitsupdates, sobald sie eintreffen. Wen kümmert es, wenn diese Updates keine aufregenden neuen Funktionen bringen, denn ihre Aufgabe ist es, dafür zu sorgen, dass Ihr Gerät nicht kompromittiert wird. Und Android-Nutzer sollten auf das Seitenladen von Apps verzichten. Das ist der Fall, wenn Sie eine App installieren, die von einer Drittanbieter-App-Storefront stammt.

Das Beängstigende ist, dass diese Schwachstelle anscheinend schon seit Jahren besteht. Samsung bringt dies sogar in seiner Erklärung gegenüber der Android Police zur Sprache , in dem es heißt: „Samsung nimmt die Sicherheit von Galaxy-Geräten ernst. Wir haben seit 2016 Sicherheitspatches herausgegeben, nachdem wir auf das Problem aufmerksam gemacht wurden, und es sind keine Sicherheitsvorfälle in Bezug auf diese potenzielle Schwachstelle bekannt. Wir empfehlen Benutzern immer, dies zu tun Halten Sie ihre Geräte mit den neuesten Software-Updates auf dem neuesten Stand.”

Categories: IT Info