Sicherheitsforscher demonstrieren in einem YouTube-Clip eine Schwachstelle von Android 4.0.4 (Ice Cream Sandwich), durch die sie Programmverknüpfungen mit Hilfe einer Proof-of-Concept-App beliebig manipulieren können.
Sie zeigen, wie die App Verknüpfungen nicht nur entfernt, sondern auch umleitet. Dadurch wird zum Beispiel eine schwer zu entdeckende Form des Phishings möglich: Ein Angreifer könnte eine speziell präparierte App bei Google Play einstellen, die den Webbrowser durch einen bösen Zwilling ersetzt, welcher eingegebene Formulardaten an einen Server im Netz schickt.
Die Forscher demonstrieren ihren „Clickjacking Rootkit“ getauften Angriff auf einem Google Nexus S mit Ice Cream Sandwich.
Gegenüber heise Security erklärte der beteiligte Forscher Xuxian Jiang, dass für den Angriff keine Root-Rechte nötig seien. Das Google Nexus S, auf dem die Schwachstelle demonstriert wurde, habe sich im Auslieferungszustand befunden. Ob der Angriff auch auf anderen Geräten funktioniert, haben die Forscher noch nicht ausprobiert. Unklar ist auch, ob Google die Schwachstelle in der kommenden Android-Version 4.1 (Jelly Bean) geschlossen hat. (rei)
Quelle: https://www.heise.de/security/meldung/Smartphone-Phishing-durch-Android-Luecke-1631894.html