{"id":30767,"date":"2023-12-18T16:47:40","date_gmt":"2023-12-18T14:47:40","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30767"},"modified":"2023-12-18T16:47:40","modified_gmt":"2023-12-18T14:47:40","slug":"android-restricted-settings","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/android-restricted-settings\/30767\/","title":{"rendered":"Eingeschr\u00e4nkte Einstellungen in Android 13 und 14"},"content":{"rendered":"<p>Jede neue Version des Android-Betriebssystems bietet neue Funktionen zum Schutz vor Schadsoftware. So wurden mit Android 13 beispielsweise die <em>Eingeschr\u00e4nkten Einstellungen<\/em> eingef\u00fchrt. In diesem Artikel besprechen wir, was zu dieser Funktion geh\u00f6rt, wovor sie sch\u00fctzen soll und wie effektiv sie ihre Aufgabe erf\u00fcllt (Spoiler: nicht besonders gut).<\/p>\n<h2>Was sind Eingeschr\u00e4nkte Einstellungen?<\/h2>\n<p>Wie funktionieren <em>Eingeschr\u00e4nkte Einstellungen<\/em>? Nehmen wir einmal an, Sie installieren eine Drittanbieter-App \u2013 Sie laden also eine APK-Datei von irgendwoher herunter und starten die Installation. M\u00f6glicherweise erfordert diese App den Zugriff auf bestimmte Funktionen, die von Google als besonders gef\u00e4hrlich eingestuft werden (und zwar aus gutem Grund \u2013 aber dazu sp\u00e4ter mehr). In diesem Fall fordert die App Sie auf, die daf\u00fcr erforderlichen Funktionen in den Einstellungen Ihres Betriebssystems zu aktivieren.<\/p>\n<p>Unter Android 13 und Android 14 ist dies jedoch f\u00fcr Apps, die aus APK-Dateien installiert wurden, nicht m\u00f6glich. Wenn Sie in den Smartphone-Einstellungen versuchen, einer solchen App gef\u00e4hrliche Berechtigungen zu erteilen, erscheint das Fenster <em>Eingeschr\u00e4nkte Einstellungen<\/em>. Sie werden gewarnt: \u201eZu Ihrer Sicherheit ist diese Einstellung derzeit nicht verf\u00fcgbar.\u201c<\/p>\n<div id=\"attachment_30769\" style=\"width: 1078px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/12\/18164406\/android-restricted-settings-1-EN.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30769\" class=\"size-full wp-image-30769\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/12\/18164406\/android-restricted-settings-1-EN.png\" width=\"1068\" height=\"630\"><\/a><p id=\"caption-attachment-30769\" class=\"wp-caption-text\">Wenn eine Drittanbieter-App gef\u00e4hrliche Berechtigungen anfordert, erscheint da Fenster \u201eEingeschr\u00e4nkte Einstellungen\u201c<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Welche Berechtigungen gelten als so gef\u00e4hrlich, dass Google den Zugriff darauf f\u00fcr alle Apps sperrt, die nicht aus dem Store stammen? Leider gibt Google dar\u00fcber fast keine Auskunft. Daher sind wir auf unabh\u00e4ngige Ver\u00f6ffentlichungen angewiesen, die f\u00fcr Android-Entwickler gedacht sind. Derzeit sind zwei solche Einschr\u00e4nkungen bekannt:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.esper.io\/blog\/android-13-sideloading-restriction-harder-malware-abuse-accessibility-apis\" target=\"_blank\" rel=\"noopener nofollow\">Berechtigung zum Zugriff auf Bedienungshilfen<\/a><\/li>\n<li><a href=\"https:\/\/www.xda-developers.com\/android-13-restricted-setting-notification-listener\/\" target=\"_blank\" rel=\"noopener nofollow\">Berechtigung zum Zugriff auf Benachrichtigungen<\/a><\/li>\n<\/ul>\n<p>Diese Liste \u00e4ndert sich m\u00f6glicherweise in zuk\u00fcnftigen Android-Versionen. Aber derzeit scheinen dies alle Berechtigungen zu sein, die Google f\u00fcr Apps einschr\u00e4nkt, die aus unbekannten Quellen heruntergeladen wurden. Sehen wir uns an, warum dies \u00fcberhaupt notwendig ist.<\/p>\n<h2>Warum Google die Bedienungshilfen f\u00fcr gef\u00e4hrlich h\u00e4lt<\/h2>\n<p><em>Bedienungshilfen<\/em> haben wir bereits im Artikel <a href=\"https:\/\/www.kaspersky.de\/blog\/android-most-dangerous-features\/30628\/\" target=\"_blank\" rel=\"noopener\">Top-3 der gef\u00e4hrlichsten Android-Funktionen<\/a> besprochen. Kurz gesagt, <em>Bedienungshilfen<\/em> umfassen eine Reihe von Android-Funktionen, die Menschen mit eingeschr\u00e4nktem Sehverm\u00f6gen helfen sollen.<\/p>\n<p>Der urspr\u00fcngliche Zweck der <em>Bedienungshilfen<\/em> war, dass Apps als Vermittler zwischen der grafischen Schnittstelle des Betriebssystems und Personen mit eingeschr\u00e4nkten M\u00f6glichkeiten fungieren k\u00f6nnen. Solche Personen k\u00f6nnen diese Schnittstelle nicht verwenden, sind aber in der Lage, Befehle zu geben und Informationen auf andere Weise \u2013 normalerweise per Sprache \u2013 zu erhalten. Man k\u00f6nnte sagen, die Bedienungshilfen dienen als Blindenhund im virtuellen Raum.<\/p>\n<p>Eine App, die <em>Bedienungshilfen<\/em> verwendet, kann alles sehen, was auf dem Bildschirm des Android-Ger\u00e4ts passiert, und sie kann im Namen des Nutzers beliebige Aktionen ausf\u00fchren \u2013 Tasten dr\u00fccken, Daten eingeben, Einstellungen \u00e4ndern und vieles mehr.<\/p>\n<p>Eben aus diesem Grund haben die Entwickler b\u00f6sartiger Android-Apps eine Vorliebe f\u00fcr <em>Bedienungshilfen<\/em>. Mithilfe dieser Funktionen k\u00f6nnen sie riesigen Schaden anrichten: Korrespondenz und Passw\u00f6rter ausspionieren, Finanzinformationen stehlen, einmalige Best\u00e4tigungscodes f\u00fcr Transaktionen abfangen und so weiter. Dar\u00fcber hinaus kann Schadsoftware \u00fcber die <em>Bedienungshilfen<\/em> auch Benutzeraktionen in anderen Apps ausf\u00fchren. Sie kann beispielsweise eine \u00dcberweisung in einer Banking-App vornehmen und die Transaktion mit dem Einmalcode aus einer SMS best\u00e4tigen.<\/p>\n<p>Darum h\u00e4lt Google die Berechtigung f\u00fcr den Zugriff auf die <em>Bedienungshilfen<\/em> f\u00fcr \u00fcberaus gef\u00e4hrlich \u2013 und das zu Recht. Die Verwendung von Apps, die bei Google Play verf\u00fcgbar sind, wird von den Moderatoren sorgf\u00e4ltig gepr\u00fcft. F\u00fcr Apps, die aus unbekannten Quellen heruntergeladen werden, haben Android-Entwickler versucht, <a href=\"https:\/\/www.xda-developers.com\/android-13-google-malware-crackdown-accessibility-api\/\" target=\"_blank\" rel=\"noopener nofollow\">den Zugriff auf diese Funktionen vollst\u00e4ndig zu deaktivieren<\/a>.<\/p>\n<h2>Warum Google den Zugriff auf Benachrichtigungen einschr\u00e4nkt<\/h2>\n<p>Nachdem wir die <em>Bedienungshilfen<\/em> erkl\u00e4rt haben, kommen wir nun zu Apps, die auf Benachrichtigungen zugreifen (in Android hei\u00dft diese Funktion <em>Notification Listener<\/em>, also etwa \u201eBenachrichtigungs-Zuh\u00f6rer\u201c). Was ist das Problem? Die Gefahr liegt darin, dass Benachrichtigungen viele pers\u00f6nliche Informationen \u00fcber den Nutzer enthalten k\u00f6nnen.<\/p>\n<p>Wenn eine b\u00f6sartige App Zugriff auf alle Benachrichtigungen hat, kann sie beispielsweise fast die gesamte eingehende Korrespondenz des Nutzers lesen. Sie kann insbesondere Nachrichten abfangen, die Einmalcodes zur Best\u00e4tigung von Banktransaktionen, zur Anmeldung bei verschiedenen Diensten (z.\u00a0B. Messengern) oder zum \u00c4ndern von Passw\u00f6rtern enthalten.<\/p>\n<p>Hier ergeben sich zwei ernsthafte Bedrohungen. Erstens bietet eine App mit Zugriff auf den <em>Notification Listener<\/em> eine einfache und bequeme M\u00f6glichkeit, den Nutzer zu \u00fcberwachen \u2013 und damit eine willkommene Funktion f\u00fcr Spyware.<\/p>\n<p>Zweitens kann eine b\u00f6sartige App die Informationen aus Benachrichtigungen verwenden, um Benutzerkonten zu \u00fcbernehmen. Und das alles ohne extra Tricks, komplexe technische Spielereien oder teure Schwachstellen \u2013 ganz einfach \u00fcber die integrierten Optionen von Android.<\/p>\n<p>Es \u00fcberrascht nicht, dass Google den Zugriff auf Benachrichtigungen f\u00fcr ebenso gef\u00e4hrlich h\u00e4lt wie den Zugriff auf <em>Bedienungshilfen<\/em> und darum versucht, ihn f\u00fcr Apps, die nicht aus den App-Stores heruntergeladen wurden, einzuschr\u00e4nken.<\/p>\n<h2>Wie Android-Schadsoftware die eingeschr\u00e4nkten Einstellungen umgeht<\/h2>\n<p>Wir beschreiben kurz, wie Android 13 und 14 vor der Verwendung gef\u00e4hrlicher Funktionen durch b\u00f6sartige Apps sch\u00fctzt, die aus unbekannten Quellen heruntergeladen wurden. App-Stores verwenden in der Regel die sogenannte sitzungsbasierte Installationsmethode. Apps, die mit dieser Methode installiert wurden, werden vom System als sicher eingestuft, f\u00fcr sie gelten keine Einschr\u00e4nkungen und Nutzer k\u00f6nnen diesen Apps Zugriff auf <em>Bedienungshilfen<\/em> und den <em>Notification Listener<\/em> gew\u00e4hren.<\/p>\n<p>Wird eine App jedoch nicht \u00fcber die sitzungsbasierte Methode installiert \u2013 was sehr wahrscheinlich gilt, wenn ein Nutzer eine APK-Datei manuell herunterl\u00e4dt \u2013, gilt die App als riskant und die Funktion <em>Eingeschr\u00e4nkte Einstellungen<\/em> wird daf\u00fcr aktiviert.<\/p>\n<p>Dieser Schutz l\u00e4sst sich jedoch umgehen: Selbst wenn eine b\u00f6sartige App, die aus einer nicht vertrauensw\u00fcrdigen Quelle heruntergeladen wurde, nicht auf die <em>Bedienungshilfen<\/em> oder Benachrichtigungen zugreifen kann, kann sie die sitzungsbasierte Methode verwenden und damit eine andere b\u00f6sartige App installieren! Die App wird als sicher betrachtet und die Zugriffsbeschr\u00e4nkungen werden nicht aktiviert.<\/p>\n<p>Leider ist das nicht nur eine Theorie, sondern ein ganz reales Problem: Schadsoftware-Entwicklern ist es bereits gelungen, <a href=\"https:\/\/www.threatfabric.com\/blogs\/droppers-bypassing-android-13-restrictions\" target=\"_blank\" rel=\"noopener nofollow\">den Mechanismus <em>Eingeschr\u00e4nkte Einstellungen<\/em> zu umgehen<\/a>. Daher taugen die Beschr\u00e4nkungen in Android 13 und 14 nur zur Bek\u00e4mpfung alter Schadsoftware, sind aber gegen neue Malware etwas hilflos.<\/p>\n<p>[blockquote]<\/p>\n<h4>So deaktivieren Sie die \u201eEingeschr\u00e4nkten Einstellungen\u201c, wenn Sie eine Drittanbieter-App installieren<\/h4>\n<p>Auch wenn dies nicht sicher ist, kann es vorkommen, dass ein Nutzer einer App, die nicht aus dem Store stammt, Zugriff auf die <em>Bedienungshilfen<\/em> oder den <em>Notification Listener<\/em> gew\u00e4hren muss. In diesem Fall ist \u00e4u\u00dferste Vorsicht geboten und es wird dringend empfohlen, eine solche App vor der Installation mit einer <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssigen Antiviren-App<\/a> zu untersuchen.<\/p>\n<p>So deaktivieren Sie die Beschr\u00e4nkungen:<\/p>\n<ul>\n<li>\u00d6ffnen Sie die Einstellungen auf Ihrem Smartphone<\/li>\n<li>Gehen Sie zum Abschnitt <em>Apps<\/em><\/li>\n<li>W\u00e4hlen Sie die App aus, f\u00fcr die Sie die Zugriffsbeschr\u00e4nkungen aufheben m\u00f6chten<\/li>\n<li>Tippen Sie in der oberen rechten Ecke auf das 3-Punkte-Symbol<\/li>\n<li>W\u00e4hlen Sie <em>Eingeschr\u00e4nkte Einstellungen zulassen<\/em><\/li>\n<\/ul>\n<p>Das war\u2019s! Jetzt ist die Men\u00fcoption aktiv, mit der Sie der App die erforderlichen Berechtigungen erteilen k\u00f6nnen.<\/p>\n<p>[\/blockquote]<\/p>\n<h2>So sch\u00fctzen Sie Ihr Android-Smartphone<\/h2>\n<p>Auf die <em>Eingeschr\u00e4nkten Einstellungen<\/em> k\u00f6nnen Sie sich also nicht verlassen. Darum m\u00fcssen Sie auf andere Methoden zur\u00fcckgreifen, um sich vor Schadsoftware zu sch\u00fctzen, die den Zugriff auf <em>Bedienungshilfen<\/em> oder Benachrichtigungen ausnutzt:<\/p>\n<ul>\n<li>Seien Sie vorsichtig bei Apps, die Zugriff auf diese Funktionen anfordern \u2013 wir haben bereits besprochen, warum dies sehr gef\u00e4hrlich ist<\/li>\n<li>Installieren Sie Apps aus offiziellen Stores. Auch dort kann <a href=\"https:\/\/www.kaspersky.de\/blog\/malware-in-google-play-2023\/30663\/\" target=\"_blank\" rel=\"noopener\">Malware auftreten<\/a>, das Risiko ist jedoch viel geringer als bei obskuren Seiten, auf denen es von Trojanern oft nur so wimmelt.<\/li>\n<li>Wenn Sie eine App aus einer unzuverl\u00e4ssigen Quelle installieren m\u00fcssen, denken Sie daran, diese Option sofort nach der Installation zu <a href=\"https:\/\/www.kaspersky.de\/blog\/unknown-apps-android\/27293\/\" target=\"_blank\" rel=\"noopener\">deaktivieren<\/a><\/li>\n<li>Scannen Sie alle Apps, die Sie installieren, mit einer <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssigen mobilen Antiviren-App<\/a>.<\/li>\n<li>Falls Sie die kostenlose Version unseres Schutz-Tools verwenden, m\u00fcssen Sie diese Untersuchung manuell ausf\u00fchren, bevor Sie eine neue App starten. In der kostenpflichtigen Version von <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">Kaspersky for Android<\/a> erfolgt die Untersuchung automatisch.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Android 13 und 14 bieten die Funktion \u201eEingeschr\u00e4nkte Einstellungen\u201c. Wir erkl\u00e4ren, wozu diese Funktion dient, und wie b\u00f6sartige Apps sie umgehen k\u00f6nnen.<\/p>\n","protected":false},"author":2726,"featured_media":30768,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,10],"tags":[55,2418,274,541,240,1653,129,1654],"class_list":{"0":"post-30767","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-android","10":"tag-app-berechtigungen","11":"tag-bedrohungen","12":"tag-einstellungen","13":"tag-mobilgerate","14":"tag-security","15":"tag-smartphones","16":"tag-tips"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/android-restricted-settings\/30767\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/android-restricted-settings\/26735\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/android-restricted-settings\/22149\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/android-restricted-settings\/11298\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/android-restricted-settings\/29485\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/android-restricted-settings\/27003\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/android-restricted-settings\/26922\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/android-restricted-settings\/29495\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/android-restricted-settings\/28321\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/android-restricted-settings\/36670\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/android-restricted-settings\/11939\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/android-restricted-settings\/49991\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/android-restricted-settings\/21336\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/android-restricted-settings\/22106\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/android-restricted-settings\/35422\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/android-restricted-settings\/27263\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/android-restricted-settings\/33019\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/android-restricted-settings\/32642\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30767","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30767"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30767\/revisions"}],"predecessor-version":[{"id":30772,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30767\/revisions\/30772"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30768"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30767"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30767"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30767"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}