1. Foren
  2. Kommentare
  3. Security-Forum
  4. Alle Kommentare zum Artikel
  5. › Mobile Computing: Exploit-Code…

@golem: "umfangreiche Zugriffe" ?

Neue Foren im Freiraum! Raumfahrt und freie Software haben jetzt einen Platz, die Games tummeln sich jetzt alle in einem Forum.
  1. Thema

Neues Thema


  1. @golem: "umfangreiche Zugriffe" ?

    Autor: Anonymer Nutzer 10.07.13 - 09:34

    So wie ich den Bug verstanden habe ist wirklich nur die Signierung betroffen. Von Rechteausweitungen ist nirgendwo die Rede! Der manipulierten App stehen also _nicht_ mehr Funktionen zur Verfügung als im Manifest der App festgelegt und vom Benutzer abgenickt.

    Die Formulierung ist also entweder irreführend oder gar falsch. (Oder Golem weiß mehr als der Rest der Welt!)

  2. Re: @golem: "umfangreiche Zugriffe" ?

    Autor: Tranquil 10.07.13 - 09:37

    Wenn ich das richtig verstanden habe, könnte eine App sich mit der Signatur auch als Update einer System-App, die mit deutlich höheren Rechten ausgestattet ist, ausgeben.
    Dann wäre eine Rechteausweitung möglich. (so habe ich es dem Heise-Artikel entnommen)

  3. Re: @golem: "umfangreiche Zugriffe" ?

    Autor: waswiewo 10.07.13 - 09:47

    Wenn ich es schaffe, den Code einer App zu verändern, ohne das die Signierung davon betroffen wäre, kann ich unterm Strich alles machen.

  4. Re: @golem: "umfangreiche Zugriffe" ?

    Autor: Anonymer Nutzer 10.07.13 - 10:29

    > Wenn ich es schaffe, den Code einer App zu verändern, ohne das die
    > Signierung davon betroffen wäre, kann ich unterm Strich alles machen.

    Nein. Alle Funktionen für die keine Rechte im Manifest gefordert wurden (und damit vom Nutzer abgesegnet wurden) führen zu einer Exception und die App wird Beendet.
    Egal ob es sich um manipulierten oder originalen Code handelt.

  5. Re: @golem: "umfangreiche Zugriffe" ?

    Autor: Anonymer Nutzer 10.07.13 - 10:34

    > Wenn ich das richtig verstanden habe, könnte eine App sich mit der Signatur
    > auch als Update einer System-App, die mit deutlich höheren Rechten
    > ausgestattet ist, ausgeben.
    > Dann wäre eine Rechteausweitung möglich. (so habe ich es dem Heise-Artikel
    > entnommen)

    Ich verstehe trotzdem noch nicht wo da ein Angriffsvektor lauert! Der einzige Unterschied ist doch das die App dann angeblich vom Original-Autor stammt. Wirklich greifen wird das also nur bei etwas fachkundigeren Leuten (nur die gucken evtl auf die Signatur des Autors) die sich Apps aus dunklen Quellen (in den Play-Store bekommt man die manipulierten Apps ja nicht) besorgen.

  6. Re: @golem: "umfangreiche Zugriffe" ?

    Autor: xviper 10.07.13 - 10:44

    Allerdings muss man dann immer noch die Leute dazu bringen, eine System-App auf seltsamen Wegen zu aktualisieren, wobei einem dann wieder alle Berechtigungen angezeigt werden.
    Android 4.2 installiert das Update nur, wenn man _alle_ Berechtigungen gesehen hat.

    Es gibt aber mit Sicherheit genug Vollidioten, bei denen das klappt.
    Ein ganz großer Pool an Idioten dürfte bei den Spielkindern zu finden sein, die meinen, sie müssten ganz unbedingt ihr System komplett umbauen und "tweaken" - die haben sich früher die ganzen "Tuning-Utilities" für Windows runtergeladen. Der andere Idiotenpool dürften die Nutzer gecrackter Kauf-Apps sein.
    Möglicherweise lassen sich auch naive und unbedarfte Anwender per Social Engineering dazu bewegen - siehe "Zertifikatsapp" für Online-Banking.

  7. Re: @golem: "umfangreiche Zugriffe" ?

    Autor: xviper 10.07.13 - 10:47

    Richtig.

    Man kann zwar (vermute ich mal) auch das Manifest verändern und neue Rechte anfordern, die Ausweitung wird von Android allerdings beim Installationsversuch deutlich angezeigt - und auch alle bereits erteilten Rechte.
    Unbemerkt geht also gar nichts. Ohne Mithilfe des Opfers sowieso nicht.

  8. Re: @golem: "umfangreiche Zugriffe" ?

    Autor: Anonymer Nutzer 10.07.13 - 10:52

    > Man kann zwar (vermute ich mal) auch das Manifest verändern und neue Rechte
    > anfordern, die Ausweitung wird von Android allerdings beim
    > Installationsversuch deutlich angezeigt - und auch alle bereits erteilten
    > Rechte.

    Und damit sind wir dann wieder auf dem Stand den wir hätten wenn die App komplett von uns erstellt worden wäre. Irgendwie erschließt sich mir der Sinn dieser Manipulation nicht wirklich. Ich kann mir nicht vorstellen das es einen signifikanten Unterschied für den Normal-User macht ob die App angeblich von "Samsung" oder von "Samsang" stammt. Wer liest das schon? ;-)

  9. Re: @golem: "umfangreiche Zugriffe" ?

    Autor: Anonymer Nutzer 10.07.13 - 10:53

    > Es gibt aber mit Sicherheit genug Vollidioten, bei denen das klappt.

    Das stimm allerdings. Hätte bei denen aber auch ohne den ganzen Aufwand funktioniert ;-)

  10. Re: @golem: "umfangreiche Zugriffe" ?

    Autor: ip (Golem.de) 10.07.13 - 11:32

    > So wie ich den Bug verstanden habe ist wirklich nur die Signierung
    > betroffen. Von Rechteausweitungen ist nirgendwo die Rede!

    richtig, die Formulierung war etwas missverständlich gewesen. Die Passage wurde überarbeitet. Danke für den netten Hinweis.

    Viele Grüße,
    Ingo Pakalski
    Golem.de

  11. Re: @golem: "umfangreiche Zugriffe" ?

    Autor: xviper 10.07.13 - 15:10

    Nein, hätte nicht auf diesem Weg funktioniert.
    Das Verlockende an dieser Lücke ist, dass eine schon installierte App übernommen werden kann, also auch schon bestehende Logins oder andere Daten dieser App. Das ist durch eine völlig neue App nicht möglich.

    Idioten komplett neue Apps mit vielen Rechten andrehen geht natürlich auch ohne diese Lücke, klar.
    Allerdings denkt vielleicht ein Teil dieser Opfer länger über eine neue App als über ein Update für eine bestehende nach, behaupte ich spontan.

  12. Re: @golem: "umfangreiche Zugriffe" ?

    Autor: xviper 10.07.13 - 15:13

    Versuchsperson schrieb:
    --------------------------------------------------------------------------------
    > Ich kann mir nicht vorstellen das
    > es einen signifikanten Unterschied für den Normal-User macht ob die App
    > angeblich von "Samsung" oder von "Samsang" stammt. Wer liest das schon? ;-)

    Es geht nicht darum, wer als Autor genannt wird.
    Es geht darum, dass Android Apps nur dann updatet, wenn BEIDE Versionen mit dem selben Schlüssel signiert wurden. Wird der Schlüssel gewechselt, muss die App deinstalliert (und damit deren Daten gelöscht) werden, bevor die neue Version installiert werden kann.

    Die ganze Signatur ist für den Endanwender unsichtbar.

  13. Re: @golem: "umfangreiche Zugriffe" ?

    Autor: Anonymer Nutzer 10.07.13 - 16:55

    > Das Verlockende an dieser Lücke ist, dass eine schon installierte App
    > übernommen werden kann, also auch schon bestehende Logins oder andere Daten
    > dieser App. Das ist durch eine völlig neue App nicht möglich.

    Die Sache mit den übernommenen Daten ist klingt plausibel...

    ABER:
    Updates von bereits installierten Apps kommen doch automatisch über den Play-Store! Warum sollte man sich denn ein _Update_ für Software die man sowieso schon besitzt (weil gekauft oder vorinstalliert) aus Drittquellen holen? Das würde nur funktionieren wenn man es schafft das im Store hinterlegte APK zu manipulieren.

  14. Re: @golem: "umfangreiche Zugriffe" ?

    Autor: Anonymer Nutzer 10.07.13 - 16:58

    > Die ganze Signatur ist für den Endanwender unsichtbar.

    Ist mir schon klar (deshalb schrieb ich ja vom versierten Anwender). Allerdings hatte ich in der Tat nicht an die Übernahme der App-Daten gedacht. DAS ist in der Tat ein Vorteil der "neuen Methode".
    Es bleibt aber das grundlegende Problem wie der Anwender an das manipulierte Update kommen soll... und warum er es sich dann unbedingt aus dem Netz laden soll anstatt im Play-Store auf "Update" zu klicken.

    PS: Installiert Android eigentlich Updates bei denen die Versionsnummer identisch mit der bereits installierten ist? Habe ich noch nie probiert...

  1. Thema

Neues Thema


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Prozessmanager (w/m/d) Governance & IT
    ING Deutschland, Frankfurt, Nürnberg
  2. SPS Programmierer (m/w/d)
    Helmerding hiw Maschinen GmbH, Bad Oeynhausen
  3. Produktionscontroller (m/w/d) - Schwerpunkt ERP
    Goldbeck GmbH, Bielefeld, Hamm, Plauen, Vöhringen (bei Ulm)
  4. Bachelor of Science - Informatik (w/m/d)
    Karlsruher Institut für Technologie (KIT) Campus Nord, Eggenstein-Leopoldshafen

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote


Haben wir etwas übersehen?

E-Mail an news@golem.de