Strandhogg 2.0 lässt Android-Malware echte Apps imitieren

Strandhogg 2.0 lässt Android-Malware echte Apps imitieren

(Quelle: Pixabay/krapalm)
27. Mai 2020 - Die neuentdeckte kritische Android-Schwachstelle Strandhogg 2.0 erlaubt Angriffe, die sich im Gegensatz zum Vorgänger von Ende 2019 praktisch nicht entdecken lassen.
Sicherheitsforscher des norwegischen Antiviren-Herstellers Promon haben eine neue gravierende Schwachstelle entdeckt. Sie nennt sich Strandhogg 2.0, betrifft alle Android-Versionen bis und mit Android 9 und ist unter der Bezeichnung CVE-2020-0096 als kritisch eingestuft. Hacker können damit praktisch jede App unterwandern, deren Berechtigungen nutzen und dem User vorgaukeln, er arbeite mit der realen App – stattdessen greift der Cyberkriminelle die Daten über eine gefälschte Oberfläche ab. Dabei kann es sich von Passwörtern über Standortangaben bis hin zu ganzen Messaging-Threads handeln.

Strandhogg 2.0 sei, so Promon, der böse Zwilling der Ende 2019 entdeckten Schwachstelle Strandhogg ("Swiss IT Magazine" berichtete), die Hackern ähnliche Möglichkeiten eröffnet. Die neue Variante sei jedoch viel gefährlicher: Das erste, 2019 entdeckte Leck nutzt das Android Control Setting Taskaffinity und greift so in das Multitasking von Android ein, was Spuren hinterlässt. Strandhogg 2.0 verzichtet auf diesen Mechanismus und ermöglicht damit Attacken, die praktisch nicht zu entdecken sind.

Promon merkt weiter an, es gebe bisher keine Indizien, dass Strandhogg 2.0 aktiv ausgenutzt werde. Google hat bereits reagiert und einen Fix implementiert. Der in Android integrierte Dienst Google Play Protect blockiert Apps, die auf Strandhogg 2.0 zielen – falls das Gerät mit dem neuesten Sicherheitsupdate versorgt ist. (ubi)

Neuen Kommentar erfassen

Anti-Spam-Frage Vor wem mussten die sieben Geisslein aufpassen?
Antwort
Name
E-Mail
SPONSOREN & PARTNER