Ratgeber Mobile Sicherheit

Wie Android sicher wird

04.06.2012
Von  und
Thomas Bär, der seit Ende der neunziger Jahre in der IT tätig ist, bringt weit reichende Erfahrungen bei der Einführung und Umsetzung von IT-Prozessen im Gesundheitswesen mit. Dieses in der Praxis gewonnene Wissen hat er seit Anfang 2000 in zahlreichen Publikationen als Fachjournalist in einer großen Zahl von Artikeln umgesetzt. Er lebt und arbeitet in Günzburg.
Frank-Michael Schlede arbeitet seit den achtziger Jahren in der IT und ist seit 1990 als Trainer und Fachjournalist tätig. Nach unterschiedlichen Tätigkeiten als Redakteur und Chefredakteur in verschiedenen Verlagen arbeitet er seit Ende 2009 als freier IT-Journalist für verschiedene Online- und Print-Publikationen. Er lebt und arbeitet in Pfaffenhofen an der Ilm.

Das Betriebssystem und die Sicherheit

In den Systemeinstellungen von Android kann die grundsätzliche Installation von Anwendungen, die nicht aus dem Android-Market stammen, zugelassen werden. Diese sollte immer wieder zurückgesetzt werden.
In den Systemeinstellungen von Android kann die grundsätzliche Installation von Anwendungen, die nicht aus dem Android-Market stammen, zugelassen werden. Diese sollte immer wieder zurückgesetzt werden.
Foto: Thomas Bär / Frank-Michael Schlede

Wie sieht es mit den Gefahren für dieses Betriebssystem und damit für die mobilen Geräte aus, die es einsetzen? Eine Gefahrenquelle besteht sicher darin, dass es bei sehr vielen Android-Geräten für die Anwender möglich ist, die vollständige Kontrolle über das Gerät zu übernehmen: Durch das Ausnutzen von Lücken erlangt man alle Rechte des Superusers "Root" (den Android von Linux geerbt hat). Bei derart "gerooteten" Geräten ist prinzipiell alles möglich: So können die Benutzer zum Beispiel Programme mit Funktionen installieren, die im Normalfall verwehrt bleiben würden. Dadurch steigt das Sicherheitsrisiko enorm. In der Standardkonfiguration werden alle Anwendungen in so genannten Sandboxen ausgeführt, also in abgeschlossenen Umgebungen. Dadurch ist die grundsätzliche Gefahr für das Gesamtsystem gering, da systemwichtige Dateien in der Regel nicht verändert werden können. Ganz anders bei den "gerooteten" Geräten: Hier kann alles verändert werden, da der Superuser (oder Root) auf den Linux/Unix-Systemen traditionell uneingeschränkte Rechte besitzt, was Schadsoftware dann entsprechend ausnutzen kann. Wer sein Telefon "rooten" möchte, sollte sich diesen Schritt genau überlegen und besonders kritisch alle Anwendungen prüfen, die unbedingt Root-Rechte voraussetzen.

Welche Gefahren drohen

Doch es lauern weitere Gefahren auf die Anwender mit Android-Geräten. Die Experten von Lookout und Kaspersky sind sich in ihren Analysen einig: Die Bedrohungen für mobile Anwendungen auf der Android-Plattform werden noch zunehmen. So gibt es bereits Angriffe, die sich auf ein Einfallstor spezialisieren, das so auf PCs nicht vorhanden ist und das leider von den Anwender häufig nicht als Sicherheitslücke vorgenommen wird: die Kurznachrichten SMS. Folgende Gefahren werden nach einhelliger Meinung der meisten Experten die mobilen Geräte im Jahr 2012 verstärkt bedrohen:

  • Mobile Pickpocketing (SMS oder Call Fraud): Dieser "Taschendiebstahl der mobilen rt" wird deshalb möglich, weil viele Mobiltelefone eine Abrechnung per SMS ermöglichen und Betriebssystem wie Android standardmäßig keine Kontrolle über diese Daten besitzen. Der Trojaner GGTracker war einer der ersten dieser Angriffe auf Android-Systeme;

  • Aber nicht nur die SMS sondern auch Botnetze jeder Art sind ein Gefahr: So haben viele bösartige Apps bereits dafür gesorgt, dass eine große Zahl von Mobilgeräte in solche Botnetze integriert wurde. Beispiele hierfür sind der Trojaner Geinimi und die recht bekannte Malware DroidDream, die auch in Apps im Android-Market auftauchte;

  • DroidDream ist auch deshalb besonders, weil diese Malware entsprechende Schwachstellen der mobilen Telefone ausnutzte. Auch hier müssen sich die Anwender immer wieder bewusst machen, dass sie mit sehr komplexen Softwarelösungen zu tun haben, die fast selbstverständlich Lücken aufweisen werden.

Das Security-Team von Lookout hat in einem Vortrag auf der Black Hat Konferenz 2011 in Las Vegas in einem Vortrag sehr schön dargestellt, wie der Patch Lifecycle bei Android die Sicherheit auf die gleiche Art und Weise beeinflusst, wie das auch bei anderen Betriebssystemen auf "großen Rechner" der Fall ist.