Das Research-Team von Check Point veröffentlicht Details zur Man-in-the-Disk-Schwachstelle. Dabei zeigt das Research-Team, wie sie über externe Speichermedien auf Androidgeräten die Sandbox umgehen konnten und danach erfolgreich verschiedene Angriffe gestartet haben.

Den Forschern gelang es, die Inhalte auf dem externen Speicher über eine verseuchte App auszulesen. Dazu muss der User eine unscheinbare App installieren und dieser Zugriff auf den externen Speicher gewähren. Dies ist nicht ungewöhnlich.

Viele Apps lagern Dateien zumindest zeitweise auf den externen Medien wie SD-Karten aus, auch wenn sie auf dem integrierten Speicher installiert werden. Die Zugriffsberechtigung erteilt der User meist selbst, da beim Download der Zugriff auf den externen Speicher gefordert wird. Damit können die Angreifer dann die Datenströme auf dem externen Speicher einsehen und manipulieren.

Das Problem ist, dass Apps wie Google Translate, Yandex Translate, Google Voice Typing, LG Application Manager, Google Text-to-Speech und den Xiaomi Browser erfolgreich als unfreiwilliges Eintrittstor für Attacken dienten. Einige der Programme sind standardmäßig vorinstalliert und machen die Mobilgeräte ohne Zutun des Nutzers verwundbar. Sie alle interagieren mit dem externen Speicher.

Check Point demonstriert drei verschiedene Angriffsszenarien auf Basis des Exploits:

  • Es können heimlich weitere Apps ohne Einwilligung Nutzer installiert werden
  • Das Crashen von Applikationen bis zum Denial of Service
  • Nach Zusammenbruch der App können Schutzmechanismen der Programme umgehen und weitere Codes injiziert werden. Dadurch kann Schadcode nachgeladen werden, zudem können die Angreifer ihre Zugriffsprivilegien erweitern. Beispielsweise Zugang zu Kamera, dem Mikrophone oder eingespeicherten Kontakten.

Android ist das meistgenutzte Betriebssystem für Mobilgeräte weltweit. Ermöglicht wird der Angriff durch mehrere Faktoren. Externe Speicher sind oft nicht ausreichend verwaltet und werden nur bedingt von die Sicherheitsmechanismen von Android erfasst.

Zwar gibt es Anleitungen für Entwickler zur Applikationssicherheit, diese werden aber nicht immer befolgt – speziell bei vorinstallierter Software hat das drastische Folgen.

Weitere Beiträge....