Fazit: Aufmerksamkeit ist geboten
Zum Abschluss noch eine beruhige Erfahrung, die wir bei unseren Tests mit Android-Telefonen und -Tablets machen konnten: Im krassen Gegensatz zu der häufigen "Panik-Mache" in den Medien (gerade Android ist hier ein beliebtes Ziel vieler IT- und auch Massenmedien), ist ein erfolgreicher Angriff auf ein Standard-Android-Gerät, auf dem sich die üblicherweise installierte Software befindet und das nicht manipuliert (= gerootet) wurde, glücklicherweise nicht so einfach zu bewältigen. So haben wir im Testlabor ein Tablet-PC mit Android Version 2.3.5. mit dem Apple MAC OS 10.5 Port-Scanner eingehend übergeprüft, ohne dass ein geöffneter Port als Lücke entdeckt werden konnte. Einen entsprechenden Online-Portscanner bietet beispielsweise der Landesbeauftragte für den Datenschutz des Landes Niedersachsen an.
Eine dann von uns gestartete Suche mit Nexpose, einem in der Community Edition freien Vulnerability-Scanner, ergab zwar zumindest eine theoretische Lücke im ICMP-Zeitstempel. Diese wurde jedoch bereits 1997 dokumentiert. Ein von uns daraufhin gestarteter Angriff mit Hilfe der Software zum Penetrations-Test Metasploit auf diese Lücke verlief dann allerdings ergebnislos - wir das Gerät auf diese Weise nicht angreifen.
Anwender, die bewusst mit ihren Android-Geräten umgehen und bei diesen mindestens ebenso viel Vorsicht walten lassen, wie sie es bei einem Notebook-System tun, mit dem sie sich beispielsweise in einem öffentlichen WLAN befinden, können von der Vielfalt und die vielen Möglichkeiten des Android-Betriebssystems und der riesigen Auswahl an Apps profitieren. Zudem sollte ein Android-Anwender seine Aufmerksamkeit in Hinblick auf die Sicherheit auch auf solche Telefon-typischen Funktionen wie SMS richten und auf jedem Fall eine entsprechende Sicherheitssoftware auf seinem System einsetzen. (sh)
- Systemeinstellungen
Eine Kleinigkeit, die leider oft vernachlässig wird: In den Systemeinstellungen von Android kann die grundsätzliche Installation von Anwendungen, die nicht aus dem Android-Market stammen, zugelassen werden. Diese sollte immer wieder zurückgesetzt werden. - Release auf Release
Ein Problem der Android-Systeme ist der schnelle Release-Wechsel verbunden mit der gleichzeitig schleppende Update-Politik der Hersteller: Hier ein Blick auf das Release 4.0 (Ice Cream Sandwich), das bis jetzt nur auf wenigen Systemen zu finden ist (Quelle: Android Open Source project). - Cerberus
Eine Gewissensfrage: Viele Anwendungen für Android – auch solche, die selbst dem Schutz des Systems dienen wie die hier gezeigte "Cerberus"-Lösung – verlangen und benötigen weitgehende Rechte auf dem System. - AVG Free
Eine der Lösungen, die dem Anwender auch als Freeware unter Android zur Verfügung stehen: AVG Free für mobile Systeme. - Achtung vor USB-Debugging
Das konnte im Test überzeugen: Die AVG-Lösung machte nach der Installation sofort darauf aufmerksam, dass der sogenannte USB-Debugging-Modus, der auf diesem Gerät aktiviert war, eine Sicherheitslücke darstellt. - Schnelle Meldung
Auch an dieser Stelle machte die AVG-Lösung einen guten Eindruck: Obwohl der EICAR-Test-String und die Viren, für die er steht, dem Android-System nicht direkt schaden können, wurde die Datei auf der SD-Karte bemerkt und entsprechend gemeldet. - Lookout Security & Antivirus
Die Lookout-Software Security & Antivirus bei der Installation: Die Lösung wurde sehr gut lokalisiert und erläutert dem Anwender die einzelnen Schritte während der Installation auf dem Smartphone. - Backup
Eine integrierte Backup-Lösung steht ebenfalls zur Verfügung: Wer allerdings auch seine Bilder und Daten von der Telefon-Historie sichern will, muss die Premium-Version der Software käuflich erwerben. - App Scanning
Die Lookout-Lösung nach der Installation im Einsatz: Sie konzentriert sich bei der Untersuchung der Daten auf dem Smartphone vor allen Dingen auf die darauf installierten Apps und untersucht sie regelmäßig. - Nexploit
Der Versuch eines Angriffs: Der hier gezeigte Vulnerability-Scanner Nexploit konnte zwar auf unserem Tablet unter Android 2.3.5 eine theoretische Lücke im ICMP-Zeitstempel finden – angreifbar war diese hingegen nicht. - Ad Detector
Eine weitere Sicherheitsinformation für das Android-Gerät: Mit Hilfe der App "Ad Detector" werden die installierten Apps daraufhin untersucht, mit welchem Anzeigen-Netzwerk sie in Verbindung stehen. - Schadsoftware gefunden
Und schon ist ein Schuldiger gefunden: Ad Detector zeigt nicht nur an, zu welchen Anzeigen-Servern eine Verbindung besteht, sondern benennt auch die entsprechende App auf dem Android-Telefon. In diesem Fall war es eine App, die Hersteller Samsung auf dem System installiert hatte! - Mobile Threat Tracker
Sehr schön dargestellt: Mit Hilfe der Anwendung Mobile Threat Tracker wird dem Anwender sehr eindringlich die aktuelle Bedrohungslage visualisiert. - Systemeinstellungen
Eine Kleinigkeit, die leider oft vernachlässig wird: In den Systemeinstellungen von Android kann die grundsätzliche Installation von Anwendungen, die nicht aus dem Android-Market stammen, zugelassen werden. Diese sollte immer wieder zurückgesetzt werden. - Release auf Release
Ein Problem der Android-Systeme ist der schnelle Release-Wechsel verbunden mit der gleichzeitig schleppende Update-Politik der Hersteller: Hier ein Blick auf das Release 4.0 (Ice Cream Sandwich), das bis jetzt nur auf wenigen Systemen zu finden ist (Quelle: Android Open Source project). - Cerberus
Eine Gewissensfrage: Viele Anwendungen für Android – auch solche, die selbst dem Schutz des Systems dienen wie die hier gezeigte "Cerberus"-Lösung – verlangen und benötigen weitgehende Rechte auf dem System. - AVG Free
Eine der Lösungen, die dem Anwender auch als Freeware unter Android zur Verfügung stehen: AVG Free für mobile Systeme. - Achtung vor USB-Debugging
Das konnte im Test überzeugen: Die AVG-Lösung machte nach der Installation sofort darauf aufmerksam, dass der sogenannte USB-Debugging-Modus, der auf diesem Gerät aktiviert war, eine Sicherheitslücke darstellt. - Schnelle Meldung
Auch an dieser Stelle machte die AVG-Lösung einen guten Eindruck: Obwohl der EICAR-Test-String und die Viren, für die er steht, dem Android-System nicht direkt schaden können, wurde die Datei auf der SD-Karte bemerkt und entsprechend gemeldet. - Lookout Security & Antivirus
Die Lookout-Software Security & Antivirus bei der Installation: Die Lösung wurde sehr gut lokalisiert und erläutert dem Anwender die einzelnen Schritte während der Installation auf dem Smartphone. - Backup
Eine integrierte Backup-Lösung steht ebenfalls zur Verfügung: Wer allerdings auch seine Bilder und Daten von der Telefon-Historie sichern will, muss die Premium-Version der Software käuflich erwerben. - App Scanning
Die Lookout-Lösung nach der Installation im Einsatz: Sie konzentriert sich bei der Untersuchung der Daten auf dem Smartphone vor allen Dingen auf die darauf installierten Apps und untersucht sie regelmäßig. - Nexploit
Der Versuch eines Angriffs: Der hier gezeigte Vulnerability-Scanner Nexploit konnte zwar auf unserem Tablet unter Android 2.3.5 eine theoretische Lücke im ICMP-Zeitstempel finden – angreifbar war diese hingegen nicht. - Ad Detector
Eine weitere Sicherheitsinformation für das Android-Gerät: Mit Hilfe der App "Ad Detector" werden die installierten Apps daraufhin untersucht, mit welchem Anzeigen-Netzwerk sie in Verbindung stehen. - Schadsoftware gefunden
Und schon ist ein Schuldiger gefunden: Ad Detector zeigt nicht nur an, zu welchen Anzeigen-Servern eine Verbindung besteht, sondern benennt auch die entsprechende App auf dem Android-Telefon. In diesem Fall war es eine App, die Hersteller Samsung auf dem System installiert hatte! - Mobile Threat Tracker
Sehr schön dargestellt: Mit Hilfe der Anwendung Mobile Threat Tracker wird dem Anwender sehr eindringlich die aktuelle Bedrohungslage visualisiert. - Systemeinstellungen
Eine Kleinigkeit, die leider oft vernachlässig wird: In den Systemeinstellungen von Android kann die grundsätzliche Installation von Anwendungen, die nicht aus dem Android-Market stammen, zugelassen werden. Diese sollte immer wieder zurückgesetzt werden. - Release auf Release
Ein Problem der Android-Systeme ist der schnelle Release-Wechsel verbunden mit der gleichzeitig schleppende Update-Politik der Hersteller: Hier ein Blick auf das Release 4.0 (Ice Cream Sandwich), das bis jetzt nur auf wenigen Systemen zu finden ist (Quelle: Android Open Source project). - Cerberus
Eine Gewissensfrage: Viele Anwendungen für Android – auch solche, die selbst dem Schutz des Systems dienen wie die hier gezeigte "Cerberus"-Lösung – verlangen und benötigen weitgehende Rechte auf dem System. - AVG Free
Eine der Lösungen, die dem Anwender auch als Freeware unter Android zur Verfügung stehen: AVG Free für mobile Systeme. - Achtung vor USB-Debugging
Das konnte im Test überzeugen: Die AVG-Lösung machte nach der Installation sofort darauf aufmerksam, dass der sogenannte USB-Debugging-Modus, der auf diesem Gerät aktiviert war, eine Sicherheitslücke darstellt. - Schnelle Meldung
Auch an dieser Stelle machte die AVG-Lösung einen guten Eindruck: Obwohl der EICAR-Test-String und die Viren, für die er steht, dem Android-System nicht direkt schaden können, wurde die Datei auf der SD-Karte bemerkt und entsprechend gemeldet. - Lookout Security & Antivirus
Die Lookout-Software Security & Antivirus bei der Installation: Die Lösung wurde sehr gut lokalisiert und erläutert dem Anwender die einzelnen Schritte während der Installation auf dem Smartphone. - Backup
Eine integrierte Backup-Lösung steht ebenfalls zur Verfügung: Wer allerdings auch seine Bilder und Daten von der Telefon-Historie sichern will, muss die Premium-Version der Software käuflich erwerben. - App Scanning
Die Lookout-Lösung nach der Installation im Einsatz: Sie konzentriert sich bei der Untersuchung der Daten auf dem Smartphone vor allen Dingen auf die darauf installierten Apps und untersucht sie regelmäßig. - Nexploit
Der Versuch eines Angriffs: Der hier gezeigte Vulnerability-Scanner Nexploit konnte zwar auf unserem Tablet unter Android 2.3.5 eine theoretische Lücke im ICMP-Zeitstempel finden – angreifbar war diese hingegen nicht. - Ad Detector
Eine weitere Sicherheitsinformation für das Android-Gerät: Mit Hilfe der App "Ad Detector" werden die installierten Apps daraufhin untersucht, mit welchem Anzeigen-Netzwerk sie in Verbindung stehen. - Schadsoftware gefunden
Und schon ist ein Schuldiger gefunden: Ad Detector zeigt nicht nur an, zu welchen Anzeigen-Servern eine Verbindung besteht, sondern benennt auch die entsprechende App auf dem Android-Telefon. In diesem Fall war es eine App, die Hersteller Samsung auf dem System installiert hatte! - Mobile Threat Tracker
Sehr schön dargestellt: Mit Hilfe der Anwendung Mobile Threat Tracker wird dem Anwender sehr eindringlich die aktuelle Bedrohungslage visualisiert.