Black Hat: Certifi-Gate erlaubt Zertifikatsmissbrauch unter Android

Posted on Posted in SecConf

Bösartige Apps können in Android legitime Zertifikate nutzen, um erhöhte Rechte zu erhalten. Die Entdecker der Schwachstelle haben dieser den Namen Certifi-Gate gegeben. Google bestätigt die Lücke, betont aber, dass Apps im Play Store auf ein solches Missbrauchspotential überprüft würden.

Certifi-Gate nennen die Forscher des IT-Sicherheitsunternehmens Checkpointdie Schwachstelle, die sie auf der Hackerkonferenz Black Hat 2015 präsentierten. Bösartige Apps können legitime Zertifikate nutzen, um sich selbst erhöhte Zugriffsrechte unter Android zu geben.

Die legitimen Zertifikate stammen beispielsweise von Remote Support Tools, denen weitreichende Rechte gewährt werden. Diese Fernwartungsprogramme erhalten oftmals sogar Zertifikate von den Herstellern selbst, etwa wenn sie zu Supportzwecken auf Geräten ausgeliefert werden. Zu den Herstellern, die für solche Angriffe anfällig sind, gehören unter anderem Teamviewer, Rsupport oder Communitake Remote Care.

Grundlegende Änderungen nötig

Bösartige Apps können die Zertifikate dieser Hersteller ohne Überprüfung auch selbst nutzen. Mit den erhöhten Rechten lassen sich beispielsweise weitere Malware installieren oder private Daten auf dem betroffenen Gerät abgreifen. Anwender können nur die legitime Fernwartungssoftware deinstallieren, um sich gegen solche Angriffe zu wehren. Allerdings betont Google, dass die Überprüfung von Apps im offiziellen Play Store einen solchen Zertifikatsmissbrauch verhindere. Sowohl Google als auch Checkpoint warnen daher vor der Installation von Apps aus unbekannten Quellen.

Das eigentliche Problem zu beheben, sei aber schwierig, sagte Michael Shaulov von Checkpoint Golem.de. Zum einen gebe es keine Möglichkeit für Anwender, missbrauchte Zertifikate zu sperren. Gerätehersteller, die solche Fernwartungssoftware mit ihrem eigenen Zertifikat ausstatteten, könnten dieses nicht ohne weiteres zurückziehen. Die Hersteller der Remote Access Software müssten daher ihre Anwendungen grundlegend umgestalten, um solche Angriffe permanent zu verhindern. Hinweise darauf, dass die Schwachstelle bereits ausgenutzt werde, haben weder Checkpoint noch Google entdeckt.

Quelle: golem.de

Facebooktwittergoogle_plus