Sicherheitsupdates? Android-OEMs beim Schummeln erwischt
Online-Magazin Wired berichtet, nehmen es manche Smartphone-Hersteller und die Chip-Industrie dahinter nicht ganz so genau mit den Patches, die Google für Android herausgibt um Sicherheitslücken zu schließen. So haben die Mitarbeiter der deutschen Sicherheitsfirma Security Research Labs entdeckt, dass einige OEMs einfach so weit gehen und Updates und damit die Behebung der Schwachstellen quasi vortäuschen.
Infografik: Die Evolution von Android
Schaut der Nutzer in seine Einstellung geht er dann fälschlich von der Annahme aus, dass die mit dem dort angezeigten Patch veröffentlichten Security-Updates auch tatsächlich auf seinem Gerät angekommen sind.
Dieser Betrug ist dabei noch einmal ein ganz anderer Level als die eh schon bei einigen OEMs sehr lange dauernden Release-Zyklen - es ist einfach nur dreist. Laut Security Research Labs sieht man solch Verhalten bei den meisten Android-Gerätepartnern.
Es gibt aber Abstufungen. Das Schlusslicht bilden die beiden chinesischen Anbieter TCL und ZTE - und die Untersuchung bezieht sich dabei nur auf Security-Updates seit Oktober 2017, wir reden hierbei also von gerade einmal dem letzten halben Jahr.
Insgesamt ist es aber so, dass für Geräte, die mit MediaTek-Chips verkauft werden, häufig kritische Sicherheitspatches fehlen, da die notwendigen Patches einfach von MediaTek nicht zur Verfügung gestellt werden. Samsung, Qualcomm und HiSilicon haben dabei ein weitaus besseres Verhalten an den Tag gelegt und eher gepatcht.
Siehe auch:
Download AirDroid - Android-Geräte vom PC aus verwalten
Das ist schon ein harter Tobak: Wie das Es wird nur das Datum geändert, sonst nichts
Laut den Forschern haben sie einige Hersteller von Android-Geräten aufgespürt, die den Sicherheits-Patch-Level des Geräts absichtlich falsch darstellen, indem sie einfach das in den Einstellungen angezeigte Datum ändern, ohne tatsächlich Patches zu installieren.Schaut der Nutzer in seine Einstellung geht er dann fälschlich von der Annahme aus, dass die mit dem dort angezeigten Patch veröffentlichten Security-Updates auch tatsächlich auf seinem Gerät angekommen sind.
Hack in the Box-Präsentation angekündigt
Die genauen Ergebnisse ihrer Untersuchung wollen Karsten Nohl und Jakob Lell von Security Research Labs morgen im Rahmen der "Hack in the Box"-Security-Conference in Amsterdam präsentieren. Einige sind aber vorab veröffentlicht worden.Dieser Betrug ist dabei noch einmal ein ganz anderer Level als die eh schon bei einigen OEMs sehr lange dauernden Release-Zyklen - es ist einfach nur dreist. Laut Security Research Labs sieht man solch Verhalten bei den meisten Android-Gerätepartnern.
Es gibt aber Abstufungen. Das Schlusslicht bilden die beiden chinesischen Anbieter TCL und ZTE - und die Untersuchung bezieht sich dabei nur auf Security-Updates seit Oktober 2017, wir reden hierbei also von gerade einmal dem letzten halben Jahr.
Nicht veröffentlichte Patches:
- 0-1 Google, Sony, Samsung, Wiko
- 1-3 Xiaomi, OnePlus, Nokia
- 3-4 HTC, Huawei, LG, Motorola
- 4+ TCL und ZTE
Insgesamt ist es aber so, dass für Geräte, die mit MediaTek-Chips verkauft werden, häufig kritische Sicherheitspatches fehlen, da die notwendigen Patches einfach von MediaTek nicht zur Verfügung gestellt werden. Samsung, Qualcomm und HiSilicon haben dabei ein weitaus besseres Verhalten an den Tag gelegt und eher gepatcht.
Google will handeln
Interessant sind die ersten öffentlichen Reaktionen auf die Erkenntnisse der Forscher. Google hat demnach die Bedeutung der Untersuchung erkannt und will zu jedem Gerät mit einer festgestellten "Patch-Lücke" eine eigene Untersuchung einleiten, damit Geräte zukünftig das Sicherheits-Patch-Level ausführen, das sie angeblich besitzen. Es wird aber von Google auch erklärt, dass das Verpassen der Patches auch daraus resultieren kann, dass ein Hersteller eine mit einer Lücke behaftete Funktion entfernt, anstatt sie zu patchen. Auch müsse es sich nicht um von Google für Android zertifizierte Geräte handeln.Siehe auch:
- Google plant für dieses Jahr ein günstigeres Pixel-3-Smartphone
- Sicherheits-Probleme bei Android und iOS nehmen rasant zu
- Android Security Bulletin: Der April Patch ist veröffentlicht
- Google verkauft von Pixels pro Jahr so viel wie Apple iPhones pro Woche
- Metaphor Stagefright-Exploit: 20% aller Android-Geräte gefährdet
Download AirDroid - Android-Geräte vom PC aus verwalten
Thema:
Das Google Pixel 8 im Preisvergleich
Beliebt im Preisvergleich
- Handys ohne Vertrag:
Neue Android-Bilder
Android-Videos
- Samsung Galaxy Tab A9 im Test: Kompaktes Tablet für Einsteiger
- Honor Pad 9 ausgepackt: Erste Eindrücke zum neuen 12-Zoll-Tablet
- JRNY Fitness-App im Test: Work-out-Erfolge auf neuem Level
- Super Bowl 2024: Oreo zeigt eine Welt, in der ein Keks alles verändert
- Lenovo Tab M11: Erste Eindrücke zum Einsteiger-Tablet mit Stift
Neue Android-Downloads
Beiträge aus dem Forum
Weiterführende Links
Jetzt als Amazon Blitzangebot
Ab 07:20 Uhr Doqaus Bluetooth Kopfhörer Over Ear
Original Amazon-Preis
38,99 €
Im Preisvergleich ab
43,99 €
Blitzangebot-Preis
34,99 €
Ersparnis zu Amazon 10% oder 4 €
Neue Nachrichten
- Visa und Mastercard: Streit um Kartengebühren nach 19 Jahren beendet
- Balkonkraftwerke: In Zukunft deutlich weniger bürokratische Hürden
- Ende einer Ära: Letzte Luftpost-Flüge innerhalb Deutschlands beendet
- Social Media-Nutzer überziehen Boeing mit Spott - dort lacht man nicht
- Google Maps: Neues Update erleichtert Routenplanung
- Phishing-Betrüger stahl mit ausgeklügelter Masche hohe Geldbeträge
- Twitch verbietet "Butt-Streams" - ja, hier ist "Spielen auf Pos" gemeint
Videos
Neueste Downloads
Beliebte Nachrichten
Meist kommentierte Nachrichten
Forum
-
10 oder 11?
Doodle - vor 6 Minuten -
Win 10 neu aufsetzen mit altem Key
Doodle - vor 14 Minuten -
Winfuture.de - Song Of The Day Pt. 4
Reteibeg - vor 1 Stunde -
marimo: open-source reactive notebook für Python (wie Jupyter NB)
el_pelajo - vor 2 Stunden -
Windows 11 Start Problem
Reteibeg - vor 2 Stunden
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen