Sicherheit

Clickjacking-Rootkit für Android

von - 04.07.2012
Clickjacking-Rootkit für Android
Forscher der US-Universität North Carolina State haben bewiesen, dass Apps mehr Gefahrenpotentiale in sich bergen, als bisher bekannt war. Sie entwickelten ein Clickjacking-Rootkit für Android.
Bei Clickjacking handelt es sich um eine Technik, bei der ein Hacker die Web-Darstellung einer Internetseite überlagert, beispielsweise mit Schaltflächen oder Formularfeldern. Ziel ist es, die Webnutzer zu Klicks auf die überlagerten Objekte oder Tastatureingaben zu veranlassen, wodurch eine von den Hackern definierte Aktion ausgeführt wird.
Für den Rootkit-Angriff nutzten Xuxian Jiang und seine Mitarbeiter eine nicht näher erläuterte Schwachstelle in Android 4 alias Ice Cream Sandwich und früher. Die von ihnen selbst entdeckte Lücke ermöglicht es, das Rootkit direkt über das Android-Framework einzuschleusen. Die Forscher mussten also keine Sicherheitslücke im Kernel ausnutzen, was aufwendige Manipulationen erfordert hätte. Die Entwicklung des Rootkits soll von daher nicht besonders schwer gewesen sein.
Diese Methode ermöglicht potentiellen Angreifern, ihre Opfer zu belauschen oder sensible Daten zu übermitteln. Laut Demo-Video könnte das Rootkit beispielsweise einen Standardbrowser vortäuschen, der dem Original in Aussehen und Verhalten gleicht. So könnten dann sämtliche Informationen wie sensible Online-Banking-Daten unbemerkt in die Hände Unbefugter gelangen. Ein weiteres Angriffszenario: Das Rootkit könnte beliebige Apps auf einem Smartphone austauschen.
In einer Pressemitteilung der NC State erklärt Jiang, dass diese Art des spezifisch angepassten Angriffs auf Smartphone-Plattformen viel ausgeklügelter sei als bisherige Angriffe. Keine existierende mobile Sicherheitssoftware sei in der Lage, das Rootkit zu erkennen. Jiang und sein Team beabsichtigen jetzt, Abwehrmaßnahmen gegen derartige Angriffe zu entwickeln, um so den „Black-Hat-Hackern“ zuvorzukommen.
Verwandte Themen