Barrierefreiheitsdienste als Einfallstor für Malware
Barrierefreiheitsdienste als Einfallstor für Malware
Bildquelle: carloscastilla, Lizenz

Barrierefreiheitsdienste: Android 13 öffnet Malware die Tür

Forscher konnten Googles neue Einschränkungen beim Zugriff auf die Barrierefreiheitsdienste von Android 13 bereits umgehen.

Google wird nicht müde, für sein neues mobiles Betriebssystem, Android 13, unter anderem neue Sicherheitsfunktionen zu bewerben. So sollen neue Einschränkungen beim Zugriff auf die Barrierefreiheitsdienste des Systems eigentlich verhindern, dass sich Schadcode unbemerkt einschleusen lässt. Doch wie BleepingComputer berichtet, ist es fleißigen Malware-Entwicklern bereits gelungen, die neue Sicherheitsbarriere des taufrischen Android 13 zu umgehen.

Dropper-Apps öffnen die Tür für Schadcode

Um Schadcode nachträglich in das System zu laden, öffnen zumeist sogenannte Dropper-Apps die Tür. Diese Apps sind regulär im Play Store erhältlich und tarnen sich als ganz normale Apps, die versprechen, eine legitime Aufgabe zu erfüllen. Haben sie den Benutzer erst mal davon überzeugt, ihnen die nötigen Berechtigungen einzuräumen, können sie auf dem Smartphone ihr Unwesen treiben und per Sideload weitere schadhafte Softwarepakete nachladen. Zumeist missbrauchen Dropper-Apps die Barrierefreiheitsdienste des Systems, um weitere Berechtigungen zu erhalten.

Wir haben beispielsweise schon 2019 von WhatsApp-Alternativen berichtet, die Malware auf die Smartphones vieler Opfer schleusten. Im gleichen Jahr berichteten wir außerdem über das Ausmaß, in dem sich Malware über den Play Store verteilt. Über 335 Millionen Downloads waren zu dieser Zeit betroffen.

Barrierefreiheitsdienste mit neuer Sicherheitsbarriere

Durch die sogenannten Barrierefreiheitsdienste (Accessibility Services) können die Anwendungen beliebige Swipes und Taps auf dem Display nachstellen und sich dadurch unbemerkt zusätzliche Berechtigungen erteilen.

Die neuen eingeschränkten Einstellungen unter Android 13 sollen nun verhindern, dass Anwendungen, die per Sideload in das System gelangen, Berechtigungen für die Barrierefreiheitsdienste anfordern dürfen. Diese Erlaubnis erhalten demnach nur noch Apps, die direkt aus dem Play Store geladen werden. Denn dort kann Google vorab Sicherheitsprüfungen durchführen und Anwendungen direkt sperren, die fragwürdige Berechtigungen anfordern möchten.

Threat Fabric Forscher ermächtigen sich erneut der Barrierefreiheitsdienste

Forschern von Threat Fabric ist es jedoch nun gelungen, einen Dropper zu erstellen, der Googles neue Sicherheitsfunktion umgeht. Dieser ist in der Lage, Schadcode nachzuladen und sich über die Barrierefreiheitsdienste wieder weitreichende Berechtigungen zu sichern.

Dafür nutzten die Forscher eine mehrstufige Installation, bei der sie die Installationspakete in kleinere Teile aufteilten und ihnen identische Namen, Versionscodes und Signaturzertifikate zuwiesen. Dadurch sieht Android 13 die nachgeladenen Daten nicht als Sideloading an, sodass die neuen Einschränkungen beim Zugriff auf die Barrierefreiheitsdienste nicht greifen.

“Wenn sie vollständig implementiert ist, würde diese kleine Modifikation die neuen Sicherheitsmaßnahmen von Google vollständig umgehen, noch bevor sie tatsächlich in Kraft sind.”

Threat Fabric

Bislang ist noch keine Malware bekannt, die diese Schwachstelle tatsächlich ausnutzt. Dennoch bleibt dies, wie immer, nur eine Frage der Zeit. Der Kampf gegen Malware ist und bleibt ein Katz-und-Maus-Spiel.

Tarnkappe.info

Kategorie: Malware, Softwareentwicklung
Marc Stöckel hat nach seiner Ausbildung zum IT-Systemelektroniker und einem Studium im Bereich der technischen Informatik rund 5 Jahre als Softwareentwickler gearbeitet. Um seine technische Expertise sowie seine Sprachfertigkeiten weiter auszubauen, schreibt er seit dem Sommer 2022 regelmäßig Artikel zu den Themenbereichen Software, IT-Sicherheit, Datenschutz, Cyberkriminalität und Kryptowährungen.