Sicherheitsrisiken im internen Android-Speicher

Palo Alto Networks deckt Sicherheitsrisiken im internen Android-Speicher auf

Neue Untersuchungen zeigen Angriffspotenzial bei über 94 Prozent der populären Android Mobile Apps

Santa Clara, Kalifornien, 19. August 2014Palo Alto Networks® (NYSE: PANW), Vorreiter in Sachen Unternehmenssicherheit, hat heute neue Untersuchungen vorgestellt, die auf Sicherheitsrisiken beim internen Speicher von Apps auf Google Android-Geräten hinweisen. Mehr als 94 Prozent der beliebten Android Apps sind möglicherweise angreifbar.
 
Der interne Android Speicher ist ein gesicherter Bereich, den Android-basierte Apps nutzen, um private Informationen wie Usernamen und Passwörter zu speichern. Palo Alto Networks Untersuchungen zeigen, dass es für Angreifer allerdings möglich ist, sensible Informationen der meisten Apps auf einem Android-Gerät zu stehlen, das die Android Debug Bridge (ADB) Backup/Restore Funktion nutzt. Zusätzlich können die meisten der Sicherheitserweiterungen, die Google ergänzt hat, um diese Art von Angriffen, zu vermeiden, umgangen werden.

Die wichtigsten Details:

  • Jeder, der ein Gerät benutzt, das auf der Version 4.0 von Android läuft – das sind über 85 Prozent der Android-Systeme heute – ist möglicherweise angreifbar.
  • Um ADB zu benutzen, braucht ein Angreifer physischen Zugang zum Gerät, er müsste es also stehlen oder leihen; ein Angreifer könnte auch Kontrolle über ein System erlangen, mit dem das Gerät über USB verbunden ist.
  • Mehr als 94 Prozent der populären Android-Apps, inklusive der vorinstallierten Email- und Browser-Programme, benutzen das Backup-System. Damit sind deren User angreifbar.
  • Viele Android Apps speichern Passwörter als Plain Text im internen Android-Speicher, was bedeutet, dass beinahe alle beliebten Email-Client-, FTP-Client- und SSH Client-Apps angreifbar sind.
  • Gemäß Google-Voreinstellung sind Backups für Apps erlaubt; App-Entwickler sind dafür verantwortlich, dieses Feature zu deaktivieren oder Backups anderweitig einzuschränken. Der hohe Prozentsatz an Apps, die Backup weder deaktiviert, noch eingeschränkt haben, weist jedoch darauf hin, dass viele Entwickler sich dieser Risiken nicht bewusst sind.

Palo Alto Networks empfiehlt Android-Usern, USB Debugging zu deaktivieren, wenn es nicht benötigt wird. App-Entwickler sollten Android User schützen, indem sie android:allowBackup in jeder Android Manifest.xml-Datei von Android Apps deaktivieren oder Backups grundsätzlich nicht erlauben, sensible Informationen über einen Backup Agent aufzunehmen.

Den Blog-Post finden Sie unter http://researchcenter.paloaltonetworks.com/2014/08/insecure-internal-storage-android/. Um mehr über Palo Alto Networks zu erfahren, besuchen Sie www.paloalotnetworks.com.