Veröffentlicht inDigital Life

So mogeln sich Hacker über die microSD auf euer Android-Gerät

Viele Android-Smartphones setzen auf die Verwendung von microSD-Karten zur Erweiterung des Speichers. Diese scheinen jedoch eine nennenswerte Sicherheitslücke darzustellen.

Speicherkarte
So erschleichen sich Hacker über eure microSD-Karte den Zugang zu eurem Android-Smartphone Foto: imago/Westend61

Es ist kein Geheimnis, dass viele Android-Geräte auf einen ausgeprägten internen Speicher verzichten und stattdessen einen microSD-Karten-Port bieten. Bislang stellte diese Vorgehensweise auch kaum ein Problem da, zumal Nutzer auch nachträglich frei über ihren Speicherbedarf entscheiden konnten. Wie sich allerdings im Zuge einer Untersuchung Check Points herausstellte, stellen ebendiese externen Speicheroptionen ein ernstzunehmendes Sicherheitsrisiko dar.

Schwachstelle microSD

Android-Besitzer nutzen den externen Speicher häufig, um darauf Bilder, Videos und Ähnliches abzuladen. Auch Apps lassen sich jedoch auf den microSD-Karten nieder oder erhalten zumindest Zugriff darauf. Mag das Smartphone an sich gegen Maleware und andere Schädlinge geschützt sein, gilt dies doch in der Regel nicht für extern hinzugefügte Komponenten wie eine Speicherkarte. Aus diesem Grund hat Google bereits Richtlinien veröffentlicht, die eine Verschlüsselung der extern gelagerten Daten verlangen – oder eine Validierung beim Zugriff darauf.

Sicherheitsforscher des Softwareunternehmens Check Point haben nun jedoch festgestellt, dass nicht mal der Tech-Konzern selbst sich an diese Vorgabe hält. Des Weiteren fanden die Experten heraus, dass durch die resultierende Angreifbarkeit der Anwendungen auf der microSD-Karte Schwachstellen entstehen, die Hacker dazu nutzen können, um selbst Software auf dem betroffenen Smartphone zu installieren.

———-

Das könnte ebenfalls interessant sein:

———-

„Man-in-the-Disk“-Angriff

Nach eigener Aussage habe Check Point im Rahmen seiner Recherche „Fälle erlebt, in denen eine App heruntergeladen, aktualisiert oder vom Server des App-Anbieters empfangen wurde, der den externen Speicher durchlaufen hat, bevor er an die App selbst gesendet wurde. Eine solche Übung bietet einem Angreifer die Möglichkeit, die Daten im externen Speicher zu manipulieren, bevor die App sie erneut liest.“

Die resultierende Einmischung in betroffene Daten erfolge unter Verwendung scheinbar harmloser Anwendungen, deren Gefahr vom Nutzer selbst unentdeckt bleibt. Auch die gängige Anfrage der App auf den externen Speicher zuzugreifen, dürfte den diesen nicht weiter stören. „Von diesem Zeitpunkt an kann der Angreifer Daten, die zwischen einer anderen App auf dem Gerät des Benutzers und dem externen Speicher übertragen werden, überwachen und diese zeitnah mit seinen eigenen überschreiben, was zu dem unerwünschten Verhalten der angegriffenen Anwendung führt“ berichten die Check Point-Forscher.

Der Angreifer kann auf diese Weise mit seinem „Man in the Disk“ nach Wegen suchen, mit denen er Verkehr und Informationen abfangen kann, die von den anderen bestehenden Apps des Benutzers benötigt werden, und bietet eine sorgfältig ausgearbeitete Ableitung der Daten, die zu schädlichen Ergebnissen führen würden. Die konkreten Ergebnisse einer solchen Attacke können je nach Intention des Angreifers stark variieren.

Du willst mehr von uns lesen? Folge uns auf Google News.