© DrHitch/Shutterstock.com
Shortcuts
Android Security

2 Androids Sicherheit aus Forschersicht

Da es gerade noch um Schadsoftware ging - wie analysiert man die eigentlich auf einem Android-Gerät? Hierzu kommen wir nun zu den auf Sicherheitskonferenzen vorgestellten Angriffen und deren Analyse.

Shortcut Autorenteam


Die Analyse mobiler SchadsoftwareAlex Kirk von Sourcefire VRT hat auf der „Hack in the Box“ Malaysia 2011 beschrieben, wie mobile Schädlinge analysiert werden können [1]. Die Antwort auf die Frage „Wie analysiert man Schadsoftware auf einem Android-Gerät?“ ist ganz einfach: Gar nicht. Stattdessen nimmt man eine virtuelle Maschine, auf der Android installiert ist. Aber bevor Alex Kirk das beschrieben hat, ging es erst einmal um die Grundlagen: Was ist ein APK eigentlich (eine ZIP-Datei mit anderem Namen), und was hat es mit der Datei AndroidManifest.xml auf sich (das ist keine XML-, sondern eine DBase-IV-Datei mit XML-Daten und zusätzlichen Einträgen, sodass sie mit DBase-IV-Tools nicht bearbeitet werden kann)?Danach ging es um die Berechtigungen der Apps, die mitunter in die Irre führen können. Eine der möglichen Berechtigungen einer Android-App ist auf den ersten Blick beängstigend: CALL_PHONE. Sie erlaubt es einer App, ein Telefonat zu starten, ohne das normale Dialer-Interface zu durchlaufen, in dem der Benutzer dem Anruf zustimmt. 98 von 877 bösartigen Apps verlangen diese Berechtigung – aber auch zum Beispiel die ING-Direct-Banking-App. Ist die also auch bösartig? Natürlich nicht! Des Rätsels Lösung ist ganz einfach: Die betreffenden harmlosen Apps verwenden einen eigenen Dialog statt des Standardinterfaces, um den Benutzer um Zustimmung zu bitten. Trotzdem (oder gerade deswegen) benötigen sie natürlich die Berechtigung, das Standardinterface zu umgehen.Die meisten Apps, die diese Berechtigung verlangen, verwenden sie überhaupt nicht. Das Gleiche gilt für viele andere Berechtigungen. Als Beispiel nennt Kirk eine App, die eine lange Liste an Berechtigungen anfordert – aber dann nur zwei davon überhaupt verwendet.Generell lässt sich aus der Anzahl der angeforderten Rechte nicht unbedingt auf die Bösartigkeit einer App schließen. Ein Beispiel dafür ist eine „Porno-Player“-App, die nur eine einzige Berechtigung verlangt: SEND_SMS. Die kommt den Benutzer aber teuer zu stehen, da die App damit im Hintergrund unbemerkt vom Benutzer teure Premiumdienste nutzen kann.Gerade diese Funktion kann mit einem Emulator nicht so einfach getestet werden, da der Emulator nicht mit einem Telefonnetz verbunden ist. Der Android-Emulator kann jedoch so konfiguriert werden, dass er Textnachrichten an einen anderen Emulator sendet. Ob sich damit bösartige Apps erkennen lassen, wurde von Alex Kirk jedoch nicht getestet.Nach dem Manifest und den Rechten einer App geht Alex Ki...

Shortcuts
Android Security

2 Androids Sicherheit aus Forschersicht

Da es gerade noch um Schadsoftware ging - wie analysiert man die eigentlich auf einem Android-Gerät? Hierzu kommen wir nun zu den auf Sicherheitskonferenzen vorgestellten Angriffen und deren Analyse.

Shortcut Autorenteam


Die Analyse mobiler SchadsoftwareAlex Kirk von Sourcefire VRT hat auf der „Hack in the Box“ Malaysia 2011 beschrieben, wie mobile Schädlinge analysiert werden können [1]. Die Antwort auf die Frage „Wie analysiert man Schadsoftware auf einem Android-Gerät?“ ist ganz einfach: Gar nicht. Stattdessen nimmt man eine virtuelle Maschine, auf der Android installiert ist. Aber bevor Alex Kirk das beschrieben hat, ging es erst einmal um die Grundlagen: Was ist ein APK eigentlich (eine ZIP-Datei mit anderem Namen), und was hat es mit der Datei AndroidManifest.xml auf sich (das ist keine XML-, sondern eine DBase-IV-Datei mit XML-Daten und zusätzlichen Einträgen, sodass sie mit DBase-IV-Tools nicht bearbeitet werden kann)?Danach ging es um die Berechtigungen der Apps, die mitunter in die Irre führen können. Eine der möglichen Berechtigungen einer Android-App ist auf den ersten Blick beängstigend: CALL_PHONE. Sie erlaubt es einer App, ein Telefonat zu starten, ohne das normale Dialer-Interface zu durchlaufen, in dem der Benutzer dem Anruf zustimmt. 98 von 877 bösartigen Apps verlangen diese Berechtigung – aber auch zum Beispiel die ING-Direct-Banking-App. Ist die also auch bösartig? Natürlich nicht! Des Rätsels Lösung ist ganz einfach: Die betreffenden harmlosen Apps verwenden einen eigenen Dialog statt des Standardinterfaces, um den Benutzer um Zustimmung zu bitten. Trotzdem (oder gerade deswegen) benötigen sie natürlich die Berechtigung, das Standardinterface zu umgehen.Die meisten Apps, die diese Berechtigung verlangen, verwenden sie überhaupt nicht. Das Gleiche gilt für viele andere Berechtigungen. Als Beispiel nennt Kirk eine App, die eine lange Liste an Berechtigungen anfordert – aber dann nur zwei davon überhaupt verwendet.Generell lässt sich aus der Anzahl der angeforderten Rechte nicht unbedingt auf die Bösartigkeit einer App schließen. Ein Beispiel dafür ist eine „Porno-Player“-App, die nur eine einzige Berechtigung verlangt: SEND_SMS. Die kommt den Benutzer aber teuer zu stehen, da die App damit im Hintergrund unbemerkt vom Benutzer teure Premiumdienste nutzen kann.Gerade diese Funktion kann mit einem Emulator nicht so einfach getestet werden, da der Emulator nicht mit einem Telefonnetz verbunden ist. Der Android-Emulator kann jedoch so konfiguriert werden, dass er Textnachrichten an einen anderen Emulator sendet. Ob sich damit bösartige Apps erkennen lassen, wurde von Alex Kirk jedoch nicht getestet.Nach dem Manifest und den Rechten einer App geht Alex Ki...

Neugierig geworden?


    
Loading...

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang