Liebe Leserinnen, liebe Leser,
Smartphones haben unser Leben verändert, daran besteht kein Zweifel. Nie zuvor war es uns möglich, mit einem Gerät immer und überall mit der Welt verbunden zu sein – nicht nur durch die Möglichkeit, zu telefonieren oder Kurznachrichten versenden zu können. Wunderte sich Boris Becker seinerzeit darüber, schon „drin zu sein“, änderte das Smartphone dieses Verhalten bald in „Warum habe ich schon wieder nur Edge?“. Dabei erinnern sich die Älteren unter uns noch an Akustikkoppler und den Run auf das jeweils schnellste und aktuellste Modem, das in den damals noch weit verbreitetenVobis-Stores zu ergattern war …
Der Faktor „Telefon“ sorgt jedoch auch dafür, dass dieses Device, mit dem man beinahe immer und überall online ist, ein sehr persönliches Gerät ist. In der Bahn jemanden über die Schulter in der Zeitung mitlesen zu lassen ist das eine – seine privaten E-Mails, seinen Facebook-Stream oder die Spielesucht mit anderen teilen? Undenkbar! Umso schlimmer ist es, wenn man sich vor Augen führt, welche Sicherheitsrisiken in den mobilen Betriebssystemen dieser Welt stecken.
Eine der Schwachstellen, die es in jüngster Vergangenheit zu trauriger Berühmtheit geschafft haben, war „Stagefright“. Um genau zu sein, handelt es sich bei Stagefright um eine Multimediabibliothek, die in nativem C++-Code implementiert ist. Diese Bibliothek konnte, vereinfacht gesagt, als Hintertür zu Android-Smartphones genutzt werden: Ein Angreifer müsste lediglich eine speziell präparierte MMS verschicken und könnte allerhand Schabernack auf dem Smartphone treiben. Schnell gab es zahlreiche Proof of Concepts, die das Ausnutzen der Schwachstelle bewiesen. Auch wenn es keine bekannt gewordenen Angriffe gab, ist die Situation katastrophal – die Schwachstelle betraf die Android-Versionen 2.2 bis 5.1 – Schätzungen zufolge über 90 Prozent aller sich im Umlauf befindlichen Android-Geräte.
Als diese Ausgabe des Mobile Technology bereits im Layout war, zeichnete sich die Situation wie folgt ab: Google hatte die Schwachstelle, nun ja, behoben und den Fix an die Carrier verteilt; was natürlich nicht bedeutet, dass jeder Nutzer bereits in den Genuss des Fixes gekommen ist. Zum anderen jedoch hat der Sicherheitsforscher, der die Schwachstelle in Stagefright entdeckt hatte, eine weitere Schwachstelle in zwei Bibliotheken aufgedeckt, die ebenfalls mit Stagefright in Verbindung zu bringen sind und ausnahmslos alle Devices seit 2008 in Gefahr bringen.
Nun ist es egal,...