Hacker können Android-Smartphones unbemerkt überwachen
2
Kommentare
Eine neue Angriffsmethode nutzt Designfehler bei der Vergabe von Berechtigungen aus, um Kontrolle über Android-Smartphones zu erlangen. Eine Lösung gibt es erst mit Android O.
Sicherheitsforscher der US-Universitäten Georgia Institute of Technology und der University of California haben eine Angriffsmethode entwickelt, mit der sich nahezu alle modernen Android-Geräte unbemerkt überwachen lassen. Die "Cloak and Dagger" (Mantel und Degen) getaufte Methode erlaubt es Angreifern, Eingaben zu protokollieren, Passwörter abzufangen oder Apps mit beliebig vielen Rechten zu installieren.
Dazu machen sich die Angreifer zwei eigentlich harmlose App-Berechtigungen zunutze. Die Berechtigung "SYSTEM_ALERT_WINDOW" (auch bekannt als "draw on top") ermöglicht es Apps beispielsweise, eine unsichtbare Ebene über den Bildschirminhalt zu legen. Mit dieser vermeintlich harmlosen Berechtigung, die keine ausdrückliche Zustimmung des Nutzers erfordert, werden beispielsweise die "Chatheads" des Facebook Messenger ermöglicht. Angreifer können damit aber auch eine unsichtbare Tastatur über die normale Tastatur legen und so die Eingaben überwachen. Über Tricks kann sich der Angreifer so auch weitere Rechte erschleichen.
Laut den Sicherheitsforschern war es problemlos möglich, eine derartige App in den Play Store einzuschleusen. Obwohl die Funktion, die den Trojaner im Hintergrund herunterlädt, nicht versteckt wurde, veröffentlichte Google diese binnen weniger Stunden auf dem Play Store.
Kurze URL:
Das könnte Dich auch interessieren:
Cyberkriminelle haben im August 2023 die Systeme von Cloudnordic verschlüsselt. Nun existiert der dänische Cloudanbieter nicht mehr.
Über mehrere Jahre hinweg haben Hacker tausende Dateien vom VW-Konzern gestohlen. Volkswagen bestätigt den Vorfall, zu Details äußere sich der Autobauer aber nicht, weil der Vorfall bereits zehn Jahre zurückliege.
Ähnliche News:
Kreml-Hacker haben angeblich 20 Kritis attackiert
Kreml-Hacker missbrauchen alten Print-Spooler-Bug in Windows
SEXi-Hacker verschlüsseln ESXi-Server
Google will gestohlene Browser-Cookies für Hacker unbrauchbar machen
1,1 Millionen USD gewonnen: Pwn2Own-Hacker attackieren Tesla, Firefox und andere
Hacker können weltweit Millionen von Hoteltüren öffnen
Microsoft wird die Hacker in seinen Systemen nicht los
Hacker hinterlässt Warnmeldungen auf 3D-Druckern
Hackerangriff legte Website des Flughafens Kopenhagen lahm
Leak zeigt, wie chinesische Hacker-Söldner arbeiten
Kreml-Hacker missbrauchen alten Print-Spooler-Bug in Windows
SEXi-Hacker verschlüsseln ESXi-Server
Google will gestohlene Browser-Cookies für Hacker unbrauchbar machen
1,1 Millionen USD gewonnen: Pwn2Own-Hacker attackieren Tesla, Firefox und andere
Hacker können weltweit Millionen von Hoteltüren öffnen
Microsoft wird die Hacker in seinen Systemen nicht los
Hacker hinterlässt Warnmeldungen auf 3D-Druckern
Hackerangriff legte Website des Flughafens Kopenhagen lahm
Leak zeigt, wie chinesische Hacker-Söldner arbeiten
Weitere News:
Apple will völlig neue Art von Chips bauen
Bastler baut Radio-Cartridge für den Game Boy
So sicher sind 8-Zeichen-Passwörter in 2024
Google verstößt gegen Gesetz zum Kündigungsbutton
EU-Parlament stimmt für Austausch sicherheitsrelevanter Passagierdaten
Samsung Galaxy Unpacked: Launchtermin nun wohl geleakt
Volocopter droht Insolvenz nach Absage staatlicher Bürgschaft in Bayern
Extreme Landung: Lufthansa Boeing 747 muss dramatisch durchstarten
Kongo beschuldigt Apple der Nutzung von Konfliktmineralien
Passkeys auch für Whatsapp unter iOS
Bastler baut Radio-Cartridge für den Game Boy
So sicher sind 8-Zeichen-Passwörter in 2024
Google verstößt gegen Gesetz zum Kündigungsbutton
EU-Parlament stimmt für Austausch sicherheitsrelevanter Passagierdaten
Samsung Galaxy Unpacked: Launchtermin nun wohl geleakt
Volocopter droht Insolvenz nach Absage staatlicher Bürgschaft in Bayern
Extreme Landung: Lufthansa Boeing 747 muss dramatisch durchstarten
Kongo beschuldigt Apple der Nutzung von Konfliktmineralien
Passkeys auch für Whatsapp unter iOS
Einen Kommentar schreiben
Kommentare
Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.
(2)
Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.
Kommentare:
Du hast bereits für diesen
Kommentar angestimmt...
;-)
© by Ress Design Group, 2001 - 2024