{"id":17562,"date":"2018-08-29T10:11:34","date_gmt":"2018-08-29T08:11:34","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=17562"},"modified":"2018-08-29T10:11:34","modified_gmt":"2018-08-29T08:11:34","slug":"man-in-the-disk","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/man-in-the-disk\/17562\/","title":{"rendered":"Man-in-the-Disk: Neue Angriffsmethode bedroht Android-Ger\u00e4te"},"content":{"rendered":"<p>Android ist ein wirklich gutes Betriebssystem, dessen Entwickler sich um das Thema Sicherheit k\u00fcmmern; aber bei so vielen OS-Versionen und -anwendungen wird es zu einer gro\u00dfen Herausforderung, sie alle im Auge zu behalten. Daher tauchen in relativ regelm\u00e4\u00dfigen Abst\u00e4nden neue M\u00f6glichkeiten auf, um die integrierten Sicherheitsmechanismen zu umgehen. Die neueste Variante nennt sich \u201eMan-in-the-Disk\u201c, und genau dar\u00fcber m\u00f6chten wir in diesem Beitrag mit Ihnen sprechen.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/27124611\/man-in-the-disk-featured.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-23623\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/27124611\/man-in-the-disk-featured.jpg\" alt=\"How a seemingly harmless Android application can infect your smartphone using shared external storage.\" width=\"1460\" height=\"958\"><\/a><\/p>\n<h2>\u201eSandboxen\u201c, die Grundlage der Android-Sicherheit<\/h2>\n<p>Eines der Grundprinzipien von Android lautet, dass alle Anwendungen voneinander isoliert sein m\u00fcssen. Dies wird durch den Einsatz sogenannter <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/sandbox\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Sandboxen<\/a> erreicht. Jede Anwendung befindet sich gemeinsam mit ihren privaten Dateien in einer \u201eSandbox\u201c, auf die andere Anwendungen nicht zugreifen k\u00f6nnen.<\/p>\n<p>Auf diese Weise sollen sch\u00e4dliche Anwendung, die ihren Weg auf Ihr Android-Ger\u00e4t finden, davon abgehalten werden, Daten zu stehlen, die andere, nicht sch\u00e4dliche Anwendungen speichern, wie beispielsweise den Nutzernamen und das Passwort Ihrer Online-Banking-App oder Ihren Nachrichtenverlauf. Daher ist es keine \u00dcberraschung, dass Hacker auf der Suche nach neuen M\u00f6glichkeiten sind, den Mechanismus zu umgehen, auch \u201e<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/sandbox-escape\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Sandbox Escape<\/a>\u201c genannt.<\/p>\n<p>In seiner Rede auf der DEF CON 26 konzentrierte sich Slava Makkaveev beispielsweise darauf, wie eine Anwendung ohne besonders gef\u00e4hrliche oder verd\u00e4chtige Berechtigungen einer Sandbox entkommen kann. Er nannte die Methode \u201e<a href=\"https:\/\/blog.checkpoint.com\/2018\/08\/12\/man-in-the-disk-a-new-attack-surface-for-android-apps\/\" target=\"_blank\" rel=\"noopener nofollow\">Man-in-the-Disk<\/a>\u201e, angelehnt an den bekannten <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Man-in-the-Middle<\/a>-Angriff.<\/p>\n<h3>So funktionieren Man-in-the-Disk-Angriffe<\/h3>\n<p>Abgesehen von den Sandbox-Bereichen, die Anwendungsdateien beherbergen, verf\u00fcgt Android \u00fcber einen gemeinsamen externen Speicher mit dem passenden Namen \u201eExternal Storage\u201c. Eine Anwendung muss den Nutzer erst um Erlaubnis bitten, um auf den Speicher zugreifen zu k\u00f6nnen: \u201eAuf Fotos, Medien und Dateien auf Ihrem Ger\u00e4t zugreifen\u201c (das sind genau zwei <a href=\"https:\/\/www.kaspersky.de\/blog\/android-permissions-guide\/9743\/\" target=\"_blank\" rel=\"noopener\">Berechtigungen<\/a> \u2013 READ_EXTERNAL_STORAGE und WRITE_EXTERNAL_STORAGE). Diese Privilegien werden normalerweise nicht als gef\u00e4hrlich eingestuft und fast jede Anwendung fordert sie ein, sodass die Anfrage auf den ersten Blick keinesfalls verd\u00e4chtig wirkt.<\/p>\n<p>Anwendungen verwenden externen Speicher f\u00fcr zahlreiche n\u00fctzliche Dinge, beispielsweise um Dateien auszutauschen oder Dateien zwischen einem Smartphone und einem Computer zu \u00fcbertragen. Externer Speicher wird allerdings auch h\u00e4ufig als Zwischenspeicher f\u00fcr aus dem Internet heruntergeladenen Daten verwendet: Zuerst werden die Daten auf den gemeinsamen Teil der Festplatte geschrieben und erst dann in einen isolierten Bereich \u00fcbertragen, auf den nur diese bestimmte Anwendung zugreifen kann.<\/p>\n<p>Eine Anwendung kann den Bereich beispielsweise tempor\u00e4r zum Speichern zus\u00e4tzlicher Module verwenden, die installiert werden, um ihre Funktionalit\u00e4t zu erweitern. Das Problem ist, dass jede Anwendung mit Lese- und Schreibzugriff auf den externen Speicher, auf die Dateien zugreifen und sie nach Belieben \u00e4ndern kann.<\/p>\n<p>So k\u00f6nnen Sie beispielsweise eine scheinbar harmlose App installieren, die Ihr Smartphone dennoch mit heimt\u00fcckischer Malware infiziert.<\/p>\n<p>Die Entwickler von Android wissen tats\u00e4chlich, dass die Verwendung des externen Speichers gef\u00e4hrlich sein kann. Auf ihrer Seite lassen sich sogar <a href=\"https:\/\/developer.android.com\/training\/articles\/security-tips\" target=\"_blank\" rel=\"noopener nofollow\">einige hilfreiche Tipps<\/a> f\u00fcr App-Programmierer finden.<\/p>\n<p>Das Problem ist, dass nicht alle App-Entwickler, nicht einmal Google-Mitarbeiter oder bestimmte Smartphone-Hersteller, diesem Rat folgen. Zu den Beispielen, die von Slava Makkaveev vorgestellt wurden, z\u00e4hlen der Exploit der Sicherheitsl\u00fccke in Google Translate, Yandex.Translate, Google Voice Typing und Google Text-to-Speech sowie Systemanwendungen von LG.<\/p>\n<p>\u00dcbrigens haben <a href=\"https:\/\/thehackernews.com\/2018\/08\/fortnite-android-app-apk.html\" target=\"_blank\" rel=\"noopener nofollow\">Google-Forscher k\u00fcrzlich herausgefunden<\/a>, dass eben diese Man-in-the-Disk-Attacke auf die Android-Version des beliebten Spiels \u201eFortnite\u201c angewendet werden kann. Um das Spiel herunterzuladen, m\u00fcssen Benutzer zuerst eine Hilfs-App installieren. Tats\u00e4chlich kann unter Anwendung des Man-in-the-Disk-Angriffs eine b\u00f6sartige Anwendung installiert werden. Die Fortnite-Entwickler \u2013 Epic Games \u2013 sind sich dieser Sicherheitsl\u00fccke bewusst und haben bereits eine neue Version des Installationsprogramms ver\u00f6ffentlicht. Sollten Sie Fortnite selbst spielen, achten Sie darauf, dass Sie die Version 2.1.0 verwenden. Wenn Sie Fortnite bereits installiert haben, sollten Sie das Spiel zun\u00e4chst deinstallieren und die oben genannte Version dann von Grund auf neu installieren.<\/p>\n<h3>So sch\u00fctzen Sie Ihr Android-Ger\u00e4t vor Man-in-the-Disk-Angriffen<\/h3>\n<p>Makkaveev hat nur einige wenige bekannte Apps herausgesucht, um zu demonstrieren, wie schlecht es um die Sicherheit von Apps im Allgemeinen steht.<\/p>\n<p>Mit folgenden Tipps k\u00f6nnen Sie sich sch\u00fctzen:<\/p>\n<ul>\n<li>Laden Sie Anwendungen ausschlie\u00dflich aus offiziellen Stores wie Google Play herunter. Auch hier kann sich Malware einschleusen, das passiert allerdings weitaus seltener. Dar\u00fcber hinaus wird sie regelm\u00e4\u00dfig entfernt.<\/li>\n<li>Deaktivieren Sie in Ihren Smartphone- oder Tablet-Einstellungen die Installation von Anwendungen aus Drittanbieterquellen. Entfernen Sie dazu unter <em> Einstellungen -&gt; Sicherheit <\/em> das H\u00e4kchen bei <em> Unbekannte Quellen<\/em>.<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/17053208\/unknown-sources-EN.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-medium wp-image-18007\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/17053208\/unknown-sources-EN-300x208.jpg\" alt=\"\" width=\"300\" height=\"208\"><\/a><\/li>\n<li>W\u00e4hlen Sie ausschlie\u00dflich Anwendungen von verifizierten Entwicklern und werfen Sie ein Blick auf das Rating und die Rezensionen der App. Vermeiden Sie die Installation von <a href=\"https:\/\/www.kaspersky.de\/blog\/android-app-security\/14579\/\" target=\"_blank\" rel=\"noopener\">verd\u00e4chtigen Anwendungen<\/a>.<\/li>\n<li>Denken Sie daran, Anwendungen zu entfernen, die Sie nicht mehr ben\u00f6tigen.<\/li>\n<li>Installieren Sie keine unn\u00f6tigen Anwendungen. Je weniger Apps sich auf Ihrem Smartphone befinden, desto besser.<\/li>\n<li>Installieren Sie eine zuverl\u00e4ssige mobile AV-App, die Sie rechtzeitig benachrichtigt, wenn eine b\u00f6sartige App versucht, in Ihr Ger\u00e4t einzudringen.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Wie eine scheinbar harmlose Android-App Ihr Smartphone \u00fcber den externen Speicher infizieren kann.<\/p>\n","protected":false},"author":421,"featured_media":17563,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[55,274,2542,608,1285,1585,3070,39,1375,2846,1412],"class_list":{"0":"post-17562","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-android","10":"tag-bedrohungen","11":"tag-berechtigungen","12":"tag-black-hat","13":"tag-blackhat","14":"tag-def-con","15":"tag-def-con-26","16":"tag-google","17":"tag-lg","18":"tag-xiaomi","19":"tag-yandex"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/man-in-the-disk\/17562\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/man-in-the-disk\/14098\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/man-in-the-disk\/11805\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/man-in-the-disk\/16089\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/man-in-the-disk\/14327\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/man-in-the-disk\/13347\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/man-in-the-disk\/16809\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/man-in-the-disk\/16204\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/man-in-the-disk\/21188\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/man-in-the-disk\/5241\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/man-in-the-disk\/23622\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/man-in-the-disk\/10862\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/man-in-the-disk\/9654\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/man-in-the-disk\/21388\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/man-in-the-disk\/17240\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/man-in-the-disk\/20961\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/man-in-the-disk\/20971\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/def-con\/","name":"DEF CON"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17562","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=17562"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17562\/revisions"}],"predecessor-version":[{"id":17567,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17562\/revisions\/17567"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/17563"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=17562"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=17562"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=17562"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}