© S&S Media
Schutzmöglichkeiten für Android-Nutzer

Android im Visier


Die Angriffe auf Smartphones sind vielfältig und massiv. Im ersten Artikel wurden nur einige Angriffe skizziert – sich umfassend zu schützen, ist leider fast unmöglich. Je nach Aufwand und Mittel können viele der Angriffe aber wenigstens erschwert werden.

Der einfachste Schutz vor Trojanern ist die Installation von Apps nur aus dem Google Play Store. 2012 wurde bekannt, dass Google regelmäßig alle Apps auf Schadsoftware hin kontrolliert. Laut Google heißt das Programm Bounce, das die Software durchforstet. Die Informationen darüber sind aber rar, um den Hackern möglichst wenig Hinweise zu geben, wie der Scan eventuell zu umgehen ist.

Nachdem Google beispielsweise den Trojaner Droid­Dream fand, wurden alle Apps mit dem Trojaner aus dem Store gelöscht. Die Google-Konten, die die Software hochgeladen haben, wurden ebenfalls deaktiviert. Damit nur Anwendungen aus dem offiziellen Google Play Store installiert werden können, muss der Haken bei Apps aus unbekannten Quellen deaktiviert werden (Abb. 1).

grimm_ueberwachung_1.tif_fmt1.jpgAbb. 1: Einstellung für Anwendungen aus unbekannten Quellen

Außerdem kann Google die Anwendungen auf den Smartphones aus der Ferne löschen, falls es sich um eine schädliche App handelt. Google nennt diese Funktion „Remote Application Removal Feature“.

Rechte der Anwendungen

Trotz Kontrollen von Google schaffen es immer wieder Viren und Trojaner in den offiziellen App Store. Hierbei ist die Grenze zwischen Trojaner (unbekannte Funktionalität) und beworbener Überwachungsfunktionalität manchmal schwer zu ziehen (siehe „Trojaner kaufen“. Verweise auf Kapitel beziehen sich auf den ersten Teil der Serie im Mobile Technology 1.16.).

Jede Software, die aus dem Store installiert wird, benötigt die Rechte ihrer Funktionalität (siehe „Sicherheitskonzepte von Android“). Somit braucht beispielsweise auch ein Trojaner, der den Standort des Benutzers überwachen will, wenigstens die Rechte ACCESS_FINE_LOCATION [1] und INTERNET.

Bei der Installation werden die benötigten Rechte angezeigt und müssen vom Benutzer bestätigt werden. Allerdings ist hier Vorsicht geboten, denn es werden nicht alle benötigten Rechte angezeigt. Alle Rechte der Gruppe PermissionInfo.PROTECTION_NORMAL [2] werden vom System automatisch erlaubt.

Recht

Beschreibung

ACCESS_NETWORK_STATE

Informationen über Netzwerke: Besteht eine Verbindung, und wenn ja, zu welchem Netzwerk? Ist Roaming aktiv? Warum ist die Verbindung fehlgeschlagen?

Guter Cop: Überprüfen der Verbindung, um größere Transfers auf WLAN zu beschränken.

Böser Cop: Nur in Verbindung mit anderen Permissions (z. B. Datensammlung).

BLUETOOTH

Zugriff auf bereits autorisierte Bluetoothgeräte. Apps, die typischerweise diese Permission benötigen, sind u. a. Sharing-Apps, Apps zur Dateiübertragung sowie Apps zur Anbindung von Headsets und drahtlosen Lautsprechern.

BLUETOOTH_ADMIN

Ermöglicht einer Anwendung, das lokale Bluetoothtelefon zu konfigurieren, Remotegeräte zu erkennen und eine Verbindung zu diesen herzustellen. Schließt u. a. auch das Autorisieren („pairen“) ein. Eine mit dieser Permission ausgestattete App darf also selbstständig Bluetoothverbindungen aufbauen und etablieren – auch zu fremden Geräten.

KILL_BACKGROUND_PROCESSES

Hintergrundprozesse „töten”, also beenden. Dabei kann es sich um die eigenen Prozesse handeln (was dem Anwender die Möglichkeit gibt, das Programm tatsächlich zu beenden, statt es nur in den Hintergrund zu schieben) – es können aber auch fremde Prozesse beendet werden; i. d. R. handelt es sich dann um einen Taskmanager oder Taskkiller. Eine böswillige App könnte das jedoch auch nutzen, um Schutzmechanismen auszuhebeln.

DISABLE_KEYGUARD

Tastensperre (inkl. deren Passwortschutz, also den „Lock-Screen“) deaktivieren, sodass der Bildschirm nicht mehr automatisch gesperrt wird. Sinnvoll z. B. bei Video-Apps und insbesondere bei Navis – und bei eingehenden Telefonaten .

NFC

Aktionen via NFC ausführen.

NFC hat lediglich eine Reichweite von wenigen Zentimetern, sodass Gerät und Tag sich für eine Kommunikation fast berühren müssen. Daher geht von dieser Permission kaum eine Gefahr aus. Dennoch kann ein wenig Vorsicht nie schaden.

CHANGE_NETWORK_STATE

Netzwerkstatus ändern (also z. B. Verbindung trennen oder herstellen).

Guter Cop: Netzwerkverbindung im Sinne des Anwenders nur bei Bedarf herstellen.

Böser Cop: Aus reiner Schadenfreude Kosten verursachen (insbesondere mit Roaming), in Verbindung mit INTERNET heimlich Daten verschicken.

INTERNET

Öffnen von Netzwerk-Sockets. Die App kann also beliebige Internetverbindungen herstellen. Wird von allen Apps gebraucht, die Werbung anzeigen wollen. In Verbindung mit anderen Permissions, die beispielsweise auf persönliche Daten (Kontakte, Kalender etc.) Zugriff gewähren, ist jedoch besondere Vorsicht angeraten.

Tabelle 1: Auszug aus Rechten, die automatisch erlaubt werden [3]

Wie man sieht, kann eine Anwendung auch ohne Rechtebestätigung schon auf vieles zugreifen. Den Dialog zur Bestätigung von Rechten sieht man in Abbildung 2.

grimm_ueberwachung_2.tif_fmt1.jpgAbb. 2: Dialog zur Bestätigung von App-Rechten

Generell sollte man hier äußerst vorsichtig sein und genau prüfen, ob für die Funktion der App auch die Rechte tatsächlich benötigt werden. Wenn man sich nicht sicher ist, sollte man die App besser nicht installieren.

Aber auch wenn die App bei der Installation nicht viele Rechte erfordert hat, kann es sein, dass sie die Rechte bei einem Update einfordert. Hier sollte dann genau geprüft und abgewogen werden, ob das Update tatsächlich notwendig ist.

Antivirenprogramme

Antivirenprogramme unter Android sind nicht so essenziell notwendig wie bei Windows, wenn man nur Apps aus dem Google Play Store bezieht. Benötigt man allerdings Apps aus anderen App Stores oder vo...

Neugierig geworden? Wir haben diese Angebote für dich:

Angebote für Gewinner-Teams

Wir bieten Lizenz-Lösungen für Teams jeder Größe: Finden Sie heraus, welche Lösung am besten zu Ihnen passt.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang