Android 7.0 Nougat

CIA-Hack – Google sucht die Schwachstellen in Android


In den von Wikileaks veröffentlichen Dokumenten zu den Möglichkeiten der CIA, auf Handys und Smartphones* zuzugreifen, sind auch viele Hinweise auf Android*-Geräte, die für den Geheimdienst offensichtlich kein größeres Problem darstellen. Die Sicherheitsexperten von Google versuchen daher nun, herauszufinden, über welche Lücken die CIA Zugriff bekommt und welche Exploits genutzt werden um die Handys und Smartphones* der Zielpersonen zu infizieren.

Das Problem dabei: in den geleakten Unterlagen sind relativ viele Tools aufgeführt, die speziell für Android* entwickelt wurden um den Zugriff auf die Handys zu erlauben. Allerdings gibt es bei den meisten Programmen nur wenig Hinweise, auf welche Weise das genau passiert, bzw. welche Dateien und welche eventuellen Lücken dafür genutzt werden. In der Regel geschränkt sich die Beschreibung in den Leaks auf die Funktionen des entsprechenden Programms und wie man es installieren und nutzen kann. Für die Sicherheitsexperten bei Google gibt es daher bisher wenig Ansatzpunkte, wie man gegen die Exploits vorgehen kann um die Geräte sicherer zu machen. Forbes schreibt dazu:

Alongside exploits for Apple*’s iOS, there are many named CIA Mobile Device Branch tools specifically for breaking Android* security with little detail on how they might work. For instance, there are at least 10 remote code execution bugs, the most critical weaknesses where a hacker can run malicious code from anywhere on the planet. There’s the BaronSamedi hack, which targeted a specific code library that Google can at least investigate. Then there’s the EggsMayhem hack created by the NSA and GCHQ that appears to target the Chrome* browser. Or the Dragonfly attack, for which there’s next to no information available. Going right to the heart of Android, there’s an exploit called Sulfur for the operating system’s kernel to force it into leaking information, affecting versions 3.10 and later.

Der aktuelle Sicherheitspatch im März hat daher mit den Leaks aus den CIA Dokumenten auch relativ wenig zu tun. Mit dem aktuellen Sicherheitsupdate schließt Android zwar über 100 Lücken – von denen einigen auch als kritisch eingestuft wurden. Es wäre aber Zufall, wenn man damit auch die Geräte gegen die CIA Hacks sicherer machen würde. Stattdessen werden Sicherheitsprobleme bei der SSL-Verarbeitung gefixt und auch der Mediaserver – mittlerweile seit mehreren Monaten immer wieder bei den Bugfixes dabei – bekommt ein Update. Wahrscheinlich sind Android Geräte aber auch mit dem neuen Sicherheitspatch vom März nach wie vor anfällig gegen Angriffe, die mit den Techniken der CIA arbeiten. Das muss nicht zwangsläufig heißen, dass die CIA hier aktiv wird – wahrscheinlich kennen die entsprechenden Lücken auch andere Dienste und wohl auch einige private Sicherheitsunternehmen. Der Handel mit Sicherheitslücken und Zugängen zur Software ist mittlerweile ein lukratives Geschäft geworden und auch wenn Google für gefundenen Lücken zahlt ist anzunehmen, dass andere Unternehmen und staatliche Stellen hier wahrscheinlich noch mehr zahlen werden.



Wichtig: Hilfe zu inhaltlichen Themen kann am einfachsten in unserem Hilfe-Bereich bekommen werden. Dort kann man schnell und einfach bei Problemen und Schwierigkeiten nachfragen und entweder die Redaktion oder auch fachkundige Nutzer beantworten die Frage. Dazu können dann auch andere Nutzer mit dem gleichen Problem die Lösung dazu lesen und müssen nicht mehr selbst eine Frage stellen.