Android: Sicherheitslücke gefährdet alle Geräte aus den letzten Jahren – mehr oder weniger

security-symbol

Wie die Faust aufs Auge passt eine leider sehr große Sicherheitslücke von Android auf meine gestrige Umfrage, wie wichtig euch Feature-Updates sind. Immer wieder war dann natürlich die Rede davon, dass auch Sicherheitsupdates ausbleiben, wenn die Hersteller keine neueren Android-Versionen für ihre „älteren“ Geräte ausliefern. Genau deshalb muss dieser Punkt endlich ausgelagert werden, damit Sicherheitsupdates für Android direkt durch Google ausgeliefert werden können. Das zeigt ein Bug, welcher schon seit Jahren in Android vorhanden ist und derzeit quasi jedes Gerät angreifbar macht.

Wie so oft gibt es dabei die Voraussetzung, dass eine entsprechende App außerhalb des Play Stores auf ein Gerät gelangen muss, um diese Lücke auch nutzbar zu machen. Doch ist dies erst mal gelungen können die Geräte quasi komplett vom Angreifer übernommen werden. SMS, Passwörter, Mails, Dokumente und sonstige Daten können so ausgespäht werden, wie die Experten bei Bluebox berichten. Der Bug ist Google sogar schon seit Februar bekannt, bis heute aber gibt es wohl keinen Fix dafür.

In Gefahr ist wegen diesem Bug zwar keiner, insofern man nicht dubiose Apps aus dubiosen Quellen installiert, dennoch zeigt dieser Sachverhalt ganz deutlich, dass derartige Lücken unabhängig von der Android-Version durch Google geschlossen werden müssen. Denn ist ein Bugfix nur über ein Firmware-Update möglich, dann werden wahrscheinlich diesen überhaupt nur die aktuellen Geräte bekommen, die auch mit der nächsten Android-Version durch ihren Hersteller versorgt werden.

Es bleibt festzuhalten: Wer Apps aus sicheren Quellen installiert, ist durch diese Sicherheitslücke nicht gefährdet. Geschlossen werden muss diese Lücke trotzdem.

UPDATE: Samsung hat einen Fix für das Galaxy S4 wohl bereits ausgeliefert, das war’s dann aber auch schon. (danke Stephan)

[asa_collection items=1, type=random]Beliebte Smartphones[/asa_collection]

(Danke Elv, via AndroidNext)