- Anzeigen -


Sie sind hier: Home » Virenwarnung » Sicherheitslecks

Sicherheitslücke bei App-Werbung von Baidu





Update-Mechanismus mit Sicherheitsleck: Das "Baidu Mobile Advertising SDK" ist kostenlos verfügbar und kann mit nur geringem Fachwissen in jede Anwendung integriert werden
Baidu ist ein in China sehr erfolgreiches Web-Service-Unternehmen, das Entwicklern von mobilen Apps ein SDK zur Erzeugung von Werbeanwendungen zur Verfügung stellt

(19.08.15) - Das Forschungsteam von Bitdefender hat herausgefunden, dass der Update-Mechanismus des Baidu Mobile Advertising SDK (Software Development Kit) eine Sicherheitslücke aufweist. Sie erlaubt die Ausführung von Remote Code über einfache Man-in-the-Middle-Attacken. Diese Angriffe sind durch die Nutzung eines unsicheren Kommunikationskanals (HTTP-Protokoll) im Update-Prozess einer Komponente (_pasys_remote_banner.jar) möglich.

Baidu ist ein in China sehr erfolgreiches Web-Service-Unternehmen, das Entwicklern von mobilen Apps ein SDK zur Erzeugung von Werbeanwendungen zur Verfügung stellt. Damit können sie von Baidu genehmigte Anzeigen in ihre Apps einbinden. Das "Baidu Mobile Advertising SDK" ist kostenlos verfügbar und kann mit nur geringem Fachwissen in jede Anwendung integriert werden. Auch in Deutschland können Nutzer von der Schwachstelle betroffen sein, insbesondere wenn sie international verfügbare Android-Apps verwenden.

Das Baidu Mobile Advertising SDK besitzt zwei wichtige Komponenten. Eine befindet sich direkt in "classes.dex". Sie sorgt dafür, dass die Library nach dem Build in den "classes.dex" Code gelangt. Die zweite ist die betroffene .jar-Datei, die sich in einem eigenen Ordner der APK befindet, die beim Start der Anwendung dynamisch durch das erste Modul geladen wird. Obwohl die Forscher in den realen Tests mit Hilfe des von ihnen entwickelten Proof of Concepts (PoC) nicht die angreifbare Version der ersten Komponente ermitteln konnten, identifizierten sie mehrere implementierte Versionen in der Datei MANIFEST.MF der zweiten Komponente mit der Sicherheitslücke. Dazu zählen unter anderem die Versionen 3.83, 3.71 und 3.68. Aktuell wird die Version 3.93 oder 3.92 heruntergeladen.

Da die gesamte Kommunikation über HTTP abgewickelt wird, könnte ein Angreifer diese einfach abfangen und ein speziell erstelltes Softwarepaket einschleusen, um persönliche und private Daten zu sammeln, die sich auf dem genutzten Gerät befinden.

Der von Bitdefender erzeugte PoC nutzt einen Man-in-the-Middle-Proxy, der als veränderte Version der originalen JAR-Datei dient. Die geänderte Version wird automatisch beim nächsten Start der betroffenen Applikation geladen. Die modifizierte Version der Datei _pasys_remote_banner.jar integriert Code, der private Daten wie Google-Konto, Telefonnummer, Kontakte oder Ort auszulesen versucht. Dies erfolgt gemäß der Zugriffserlaubnisse der Anwendung, die das Advertising SDK enthält. Anschließend werden die Daten zu einem Web Service übertragen. Im nächsten Schritt lädt die Schadsoftware Fotos vom Standard-Speicherort der Kamera-Anwendung hoch. Schließlich zeigt der PoC von Bitdefender eine Botschaft in einem kleinen Popup-Menü an, das einige gesammelte Daten enthält.

Dieser PoC beweist, dass ein Angreifer die Schwachstelle ausnutzen kann, um auf einfache Weise hochsensible und persönliche Nutzerdaten auszulesen. Verschiedene Studien haben gezeigt, dass BYOD (Bring Your Own Device) in Unternehmen sehr häufig ist, wobei ein Gerät für berufliche und private Daten genutzt wird. Dies bedeutet, dass ein Angreifer möglicherweise auf viel mehr als nur ein paar persönliche Fotos zugreifen kann, zum Beispiel auf sensible Unternehmensinformationen. Dadurch können große Schäden entstehen.

Bitdefender empfiehlt Nutzern dringend, eine mobile Sicherheitslösung zu verwenden, die schädliche Anwendungen identifizieren kann, sowie Apps zur Datenschutzprüfung zu installieren. Diese bieten zusätzliche Informationen darüber, wie sich installierte Anwendungen verhalten sowie welche Daten sie abrufen und wohin schicken. (Bitdefender: ra)

Bitdefender: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Sicherheitslecks

  • Sicherheitslücken: Sabotage einer Tankstelle

    Die Sicherheitsexperten von Kaspersky Lab haben im Rahmen einer Untersuchung eine Reihe unbekannter Schwachstellen in einer Steuereinheit gefunden, die von Tankstellen weltweit eingesetzt wird. Die Sicherheitslücken betreffen ein Embedded-System, von dem derzeit über tausend Einheiten installiert und online sind. Über die Schwachstellen wären Hacker in der Lage, via Fernzugriff die Kontrolle über betroffene Systeme zu erlangen. Kaspersky Lab hat den Hersteller umgehend nach Entdeckung der Schwachstellen über die Gefahr informiert.

  • Was sind Meltdown und Spectre?

    Nach den ersten Berichten über die bekannt gewordenen Schwachstellen in Mikroprozessoren, arbeiten die betroffenen Chiphersteller mit Hochdruck an einer industrieweiten Lösung. Mit täglich neuen Details und Meldungen von Seiten der Sicherheitsexperten und Unternehmen bleibt die Lage unübersichtlich. Digital Shadows hat die wichtigsten Fragen und Antworten zusammengestellt. Die Meltdown und Spectre getauften Sicherheitslücken ermöglichen es Angreifern, auf Systemspeicherinformationen im Kernel, dem privilegiertesten Bereich moderner Betriebssysteme, zuzugreifen. Der Kernel verwaltet Prozesse wie das Starten und Beenden von Anwenderprogrammen, Sicherheitseinstellungen, Speicherverwaltung und die Steuerung von Hardware wie Speicher- und Netzlaufwerken.

  • Es handelt sich um ein Kernel-Exploit

    Der Patch Tuesday im Dezember 2017 hat eine recht überschaubare Anzahl von Updates gebracht. Microsoft hat insgesamt 32 einzigartige CVEs (Common Vulnerabilities and Exposures) vermeldet - keine davon wurde veröffentlicht oder ausgenutzt. Adobe hat daneben ein Update für Flash Player herausgebracht, das eine moderate Schwachstelle auflöst. Allerdings wird dieses Update in der Priorität 2 eingestuft, weshalb Microsoft es im Rahmen des Patch Tuesday für den IE als kritisch eingestufte. Es ist mal wieder die richtige Jahreszeit, um sich um End-of-Life-Angelegenheiten zu kümmern. IT-Verantwortliche sollten also Ihre Planung für 2018 beginnen, indem sie sich einen Überblick verschaffen, welche Produkte im kommenden Jahr auf EoL umgestellt werden. Der Patch Tuesday im Dezember gibt dazu einige Hinweise: Der EoL von Windows 10 1607 ist vorläufig für März 2018 geplant.

  • 2018: Das große Softwaresterben

    Der Patch Tuesday im Dezember 2017 hat eine recht überschaubare Anzahl von Updates gebracht. Microsoft hat insgesamt 32 einzigartige CVEs (Common Vulnerabilities and Exposures) vermeldet - keine davon wurde veröffentlicht oder ausgenutzt. Adobe hat daneben ein Update für Flash Player herausgebracht, das eine moderate Schwachstelle auflöst. Allerdings wird dieses Update in der Priorität 2 eingestuft, weshalb Microsoft es im Rahmen des Patch Tuesday für den IE als kritisch eingestufte. Es ist mal wieder die richtige Jahreszeit, um sich um End-of-Life-Angelegenheiten zu kümmern. IT-Verantwortliche sollten also Ihre Planung für 2018 beginnen, indem sie sich einen Überblick verschaffen, welche Produkte im kommenden Jahr auf EoL umgestellt werden. Der Patch Tuesday im Dezember gibt dazu einige Hinweise: Der EoL von Windows 10 1607 ist vorläufig für März 2018 geplant.

  • Security-Leck in Messaging-Diensten

    Die Sicherheitsforscher von Check Point Software Technologies enthüllten eine neue Schwachstelle in den Online-Plattformen WhatsApp und Telegram, zwei der weltweit beliebtesten Messaging-Dienste. Angreifer, die diese Schwachstelle ausnutzten, konnten Nutzerkonten vollständig übernehmen und auf die persönlichen Gespräche und Gruppenunterhaltungen, Fotos, Videos und andere geteilten Dateien, Kontaktlisten und sonstige Daten zugreifen. "Durch diese neue Schwachstelle laufen Hunderte von Millionen WhatsApp- und Telegram-Web-Nutzer Gefahr, dass ihre Accounts vollständig übernommen werden", sagt Oded Vanunu, Leiter Product Vulnerability Research bei Check Point. "Ein Hacker kann durch einfaches Versenden eines harmlos aussehenden Fotos die Kontrolle über den Account erlangen, auf den Nachrichtenverlauf sowie auf alle Fotos, die je geteilt wurden, zugreifen und Nachrichten im Namen des Nutzers versenden."