Toast Overlay: Benutzeroberfläche kann Android-Nutzer gefährden

Beim rechtmäßigen Benutzer erscheint beispielweise ein Fenster, um einen Patch zu installieren. Wenn der Benutzer dieses Fenster antippt, gewährt er unwissentlich der Malware vollständige Administratorberechtigungen auf dem Gerät (Bild: Palo Alto).

Nach Ansicht der Sicherheitspezialisten von Palo Alto Networks könnten Android-Nutzer durch eingeblendete Buttons von Malware ausgetrickst werden, die vollkommen andere Funktionen suggerieren. Helfen kann nur ein Update auf Android 8.

Palo Alto Networks rät Android-Nutzern zum Update, um „Toast Overlay“-Angriffen zuvorzukommen. Nur die Version Android 8.0 Oreo ist nicht betroffen, aber alle früheren Versionen von Android. Das macht es schwierig, den Ratschlag zu befolgen.

Das Malware-Forschungsteam Unit 42 von Palo Alto Networks warnt vor einer Schwachstelle auf der Google-Android-Plattform. Die neueste Version Android 8.0 Oreo ist nicht betroffen, aber alle früheren, häufig noch genutzten Versionen von Android. Die Sicherheitsexperten raten Android-Nutzern, in dem Fall unbedingt Updates aufzuspielen, die im aktuellen Android Security Bulletin vom September 2017 verfügbar sind, um sich davor zu schützen, dass sich kriminelle Hacker diese Sicherheitslücke zunutze machen.

Overlay-Angriffe sind generell ein ein bekanntes Problem auf der Android-Plattform. Cyberkriminelle versuchen dabei, bösartige Software einzuschleusen, um die Kontrolle über das Gerät zu erlangen. In einem Worst-Case-Angriffsszenario könnte diese Schwachstelle ausgenutzt werden, um das Gerät unbrauchbar zu machen sowie Ransomware, Information Stealer oder irgendeine andere Art von Malware zu installieren.

Bei einem Overlay-Angriff überlagert die App eines Angreifers andere Fenster und Apps, die auf dem Gerät laufen. Wenn der Angreifer erfolgreich ist, kann er den Benutzer dazu bringen, dass er auf ein bestimmtes Fenster klickt und damit die vom Angreifer erwünschte Aktion auslöst. Beim rechtmäßigen Benutzer erscheint beispielweise ein Fenster, um einen Patch zu installieren. Wenn der Benutzer dieses Fenster antippt, gewährt er unwissentlich der Malware vollständige Administratorberechtigungen auf dem Gerät.

Bislang ist die Forschung davon ausgegangen, dass bösartige Apps zwei signifikante Hürden überwinden müssen, um einen erfolgreichen Overlay-Angriff auszuführen: Sie müssen erstens explizit die „Draw on top“-Berechtigung vom Benutzer bei der Installation anfordern und zweitens von Google Play installiert werden. Dies sind zwei signifikante Hürden, weshalb Overlay-Angriffe bisher nicht als ernsthafte Bedrohung eingestuft wurden.

Allerdings zeigen die jüngsten Forschungsergebnisse von Unit 42, dass es doch eine Möglichkeit gibt, Overlay-Angriffe auszuführen, unabhängig von diesen zwei Faktoren. Wenn eine bösartige App die neu entdeckte Schwachstelle in Android ausnutzen würde, könnte ein Overlay-Angriff durchgeführt werden, indem die erforderliche Malware einfach auf dem Gerät installiert wird. Dies bedeutet insbesondere, dass Apps von Websites und App-Stores außer Google Play durchaus Overlay-Angriffe ausführen können. Zweifelhafte App-Stores stellen bekanntermaßen weltweit eine bedeutende Quelle für Android-Malware dar.

HPE Server der Generation 10 – Die sichersten Industrie-Standard-Server der Welt
Registrieren Sie sich für das Webinar am 10. Oktober um 11 Uhr und erfahren Sie, wie Technologien und Services rund um die Neuerungen der HPE Server der Generation 10 die Sicherheit, aber auch Agilität und Wirtschaftlichkeit auf ein höheres Niveau heben. Aussagestarke Beispiele beleuchten den HPE Wertbeitrag im Einzelnen und wo sich für Sie Chancen ergeben.

Die Sicherheitsexperten von Palo Alto Networks betonen zudem erneut, dass einer der besten Schutzmaßnahmen gegen bösartige Apps darin besteht, Android-Apps nur von Google Play zu beziehen.

Tipp: Bist Du ein Android-Kenner? Überprüfe Dein Wissen – mit 15 Fragen auf silicon.de

Tags :Quellen:Mit Material von Anja Schmoll-Trautmann, ZDNet.de

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Advertising