Der IT-Experte
Rafay Baloch ist auf eine schwere Sicherheitslücke in
Androids AOSP-Browser gestoßen, über die Angreifer Zugriff auf
Browser-Daten und sogar Session-Cookies erhalten. Nach dem Besuch einer manipulierten Seite ist es Cyber-Kriminellen beispielsweise möglich, unbemerkt geöffnete Sitzungen von Web-Mail-Konten oder Online-Banking zu übernehmen. Die Angreifer umgehen dabei über ein präpariertes Javascript die SOP (Same Origin Policy), das Sicherheits-Feature des Browsers. Betroffen sollen alle Versionen des AOSP-Browsers vor der Android-Version 4.4 alias KitKat sein.
Bei dem AOSP-Browser handelt es sich um den Open-Source-Browser des Android-Systems, der von Google zugunsten von Chrome seit einigen Android-Versionen nicht mehr eingesetzt wird . Die meisten aktuellen Android-Smartphones werden daher mit Google-Chrome oder Hersteller-spezifischen Browsern ausgeliefert.
Im Billigpreis-Segment sowie bei älteren Android-
Smartphones kommt der AOSP-Browser hingegen häufiger zum Einsatz. Darüber hinaus setzen auch viele alternative Android-Systeme wie der CyanogenMod auf den Open-Source-Browser. Baloch testete die Sicherheitslücke etwa an einem Samsung Galaxy S3, einem HTC Wildfire und einem Sony Xperia Tipo - generell sollen aber alle Browser-Versionen vor dem aktuellen Android 4.4 betroffen sein.
Die Versionsnummer finden Sie in den Einstellungen Ihres Android-Smartphones oder
Tablets unter dem Menü-Punkt "Über das Telefon" oder "Über das Tablet". Falls Ihr Gerät nicht über eine aktuelle Android-Version verfügt, sollten Sie eine alternative Browser-App wie etwa Google Chrome oder Mozilla Firefox nutzen, um dem Risiko aus dem Weg zu gehen.