Sicherheitsleck bei Googles Android soll geschlossen werden
Stand: 18.05.2011
Bildquelle: ©Adobe Stock / Text: dpa
Berlin - Das Sicherheitsleck beim Smartphone-Betriebssystem Android, das aktuell für Schlagzeilen sorgt, wird von Google geschlossen. Ulmer Forscher hatten zuvor darauf hingewiesen, dass in unverschlüsselten WLAN-Netzen Angreifer Identifizierungsschlüssel von den Google-Kalendern und -Kontakten eines Nutzer sowie seines Kontos beim Fotodienst Picasa abgreifen können.
"Wir sind uns des Themas bewusst, haben es in den jüngsten Android-Versionen für Kalender und Kontakte bereits beheben können und sind dabei, es auch für Picasa zu lösen", sagte Google-Sprecher Kay Oberbeck der dpa am Mittwoch auf Anfrage.
Von der Sicherheitslücke sind die älteren Android-Varianten betroffen, die nach Angaben der Forscher am Institut für Medieninformatik der Universität Ulm derzeit noch 99,7 Prozent aller Android-Geräte ausmachen. Die Forscher hatten in einem bereits vergangene Woche veröffentlichten Papier angeprangert, dass die drei Android-Apps ihre sogenannten ID-Token unverschlüsselt senden. Ist auch die Verbindung zu einem WLAN-Netzwerk ungeschützt, habe ein Angreifer damit leichtes Spiel.
Sicherheitsexperten warnen allerdings generell immer wieder davor, Daten in offenen WLAN-Netzen zu versenden. Das gilt nicht nur für Smartphones, sondern auch für herkömmliche Personal Computer.
Zugleich ist die unverschlüsselte Verbindung zu Webdiensten ein bekanntes Problem. Große Aufregung gab es vor ein paar Monaten, als Sicherheitsexperten demonstrierten, wie leicht etwa Facebook- oder Twitter-Sitzungen gekapert werden können, wenn ein Angreifer die unverschlüsselt gesendeten Verbindungsinformationen abgreift. Die Dienste bieten inzwischen die sichere Verbindung über das Protokoll HTTPS an. Auch die betroffenen Google-Apps greifen in den neueren Android-Versionen 2.3.4. und 3.0 zumindest für die Kalender und Kontakte laut den Ulmer Forschern zu HTTPS.
Diese neuen Android-Varianten dürften allerdings bisher noch wenig verbreitet sein. Laut Angaben auf einer Android-Entwicklerwebsite von Anfang Mai lief auf fast zwei Dritteln der Geräte noch Android 2.2 und auf einem Viertel noch 2.1, die Vorgänger-Version. Auf Android 3.0 entfielen damals nur 0,3 Prozent. Allerdings lädt Google neue Versionen permanent schrittweise auf die Geräte der Nutzer, zu den aktuellen Anteilen unterschiedlicher Android-Varianten konnte der Firmensprecher keine Angaben machen.
Die Ulmer Experten probierten den Angriff nur mit den Kontakt- und Kalender-Diensten von Google aus. Theoretisch sei er aber mit allen Google-Diensten möglich, die das Authentifizierungsprotokoll ClientLogin nutzen. Dabei wird ein bis zu zwei Wochen gültiger ID-Schlüssel erteilt, damit eine App auf Daten zugreifen kann. Wird ein solcher Schlüssel über eine ungeschützte Verbindung abgefangen, kann sich ein Angreifer damit bei dem Dienst für den rechtmäßigen Nutzer ausgeben. Er hätte damit vollen Zugriff auf die Informationen oder Picasa-Bilder, da die Token nicht an eine aktuelle Sitzung oder ein bestimmtes Gerät gebunden seien, betonten die Forscher. Auch Android-Apps für Facebook oder Twitter hätten in ihren Tests Informationen unverschlüsselt gesendet.
Nachrichten zum Thema
- Android-Geräte werden zur Fernbedienung des "Smart Home"
- Gut jedes dritte neue Smartphone läuft mit Android
- Android - ein Smartphone-Betriebssystem mit vielen Gesichtern
- Android bewahrt Sony Ericsson vor roten Zahlen
- Skype-Daten auf Android-Handys im Visier von Schadsoftware
- Googles Handy-Betriebssystem Android auf Erfolgskurs
- Firefox veröffentlicht mobilen Browser für Android
- Google-Handy-Betriebssystem Android zieht vorbei an Blackberry