-Produktempfehlung: Kaspersky lab-

Bereits im September 2014 wurden zwei Sicherheitslücken bekannt die den Browser des Android Open Source Project (kurz AOSP) betrafen.

image

Bei den letzten Lücken handelte es sich um sogenannte Same-Origin-Policy-Lücken (SOP/SOP-Bug) die es Angreifern erlaubt haben an Daten des Nutzers (Cookies, Ortungs- und aktuelle Sitzungsdaten) auf andere im Moment geöffnete Webseiten zu gelangen.

Was bedeutet das?

Online-Kriminelle können mittels einer Schadsoftware auf Ihre Browser-Inhalte zugreifen. Die Sicherheitslücken betreffen Android-Versionen bis einschließlich 4.3.

Aktuelle Sicherheitslücke noch gravierenderer!

Die aktuelle Sicherheitslücke ist jedoch noch gravierender da sie nicht nur AOSP-Browser an sich betrifft, sondern auch Browser die auf dem AOSP-Code basieren.

Darunter fällt zum Beispiel der Samsung Browser der auf vielen Samsung.Geräten natürlich als Standard vorinstalliert ist.

Die aktuelle AOSP-Schwachstelle sorgt wieder dafür, dass alle derzeit geöffneten Tabs sowie die Cookies des jeweiligen Geräts auslesen können.

Dies passiert wenn der Nutzer mit einem betroffenen Browser eine der präparierten Webseiten ansurft die es den betrügerischen Angreifern über JavaScript ermöglicht auf die privaten Infos des Smartphone oder Tablets zuzugreifen.

Android Versionen ab 4.4 sind wohl nicht betroffen.

Um sofortige Abhilfe zu schaffen ist es daher sinnvoll auf dem jeweiligen Gerät, sofern noch Android-Versionen 4.3 oder älter genutzt werden, ein Update auf eine neue Version durchzuführen.

Wenn man ein Gerät besitzt auf dem kein Betriebssystem-Update auf eine neuere Android-Version angeboten wird, so sollte man schauen ob eine neuere bzw. gepatchte Version verfügbar ist.

Weiterhin ist der Download eines anderen Browser wie z.B. Chrome oder Firefox, die nicht von der Lücke betroffen sind, ratsam. Dieser sollte dann natürlich auch als Standardbrowser festgelegt werden.

Schutzmaßnahmen gegen Malware nicht vergessen!

Quelle: Mobilfunkt-Talk

-Mimikama unterstützen-