Bild nicht mehr verfügbar.

Foto: Archiv

Für einige Aufregung sorgte in den letzten Tagen die Erkenntnis, dass Google ohne Interaktion der NutzerInnen gezielt Anwendungen von Android-Smartphones entfernen kann. Ein Umstand, der zwar eigentlich nicht groß geheim war, durch die erstmalige Nutzung dieser Funktion wurde sie nun  aber einer breiteren Öffentlichkeit bekannt. Von der Entfernung war eine Anwendung des Sicherheitsexperten Jon Oberheide betroffen, in einem Blog-Eintrag offenbart dieser nun weitere Details zu diesem Vorfall - und legt dabei den Umstand offen, dass Google noch weitgehenderen Zugriff auf Android-Smartphones hat.

Sicherheitstest

Oberheide hatte eine als Preview für den Vampir-Film "Twilight: Eclipse" getarnte Anwendung in den Android-Market eingeschmuggelt, hinter der sich in Wirklichkeit ein von ihm verfasstes Tool namens "RootStrap" versteckte. Dieses sollte einen theoretischen Angriffsweg gegen Android-Smartphones aufzeigen, über den eine zunächst vollkommen harmlose Anwendung nach einer gewissen Zeit Schadcode nachladen und - bei Vorhandensein einer Sicherheitslücke - einen lokalen Exploit ausführen und so die betroffenen Smartphones übernehmen könnte. So zumindest der Plan, der auch darauf setzt, dass die Handset-Hersteller recht langsam im Ausliefern von Android-Updates sind, und entsprechend immer bei einigen Geräten bekannte Sicherheitslücken offen sein werden.

Remove

Genau für solche Fälle ist dann die umstrittene REMOVE_ASSETS-Funktion in Android tatsächlich äußerst nützlich, kann Google entsprechende Anwendungen doch zentral entfernen. Dies übrigens zwar ohne Zustimmung aber zumindest nicht hinter dem Rücken der NutzerInnen, entsprechende Vorgänge werden über den Benachrichtigungsbereich des Systems signalisiert.

Install

Wie Oberheide herausstreicht, kennt Android allerdings noch eine weitere Funktion, die wohl mindestens ebenso kontroversiell diskutiert werden dürfte. Über INSTALL_ASSET ist es Google nämlich theoretisch auch möglich ungefragt Anwendungen auf Android-Smartphones zu installieren. Für beide Funktionen wird die GTalkService-Verbindung genutzt, die eine stete - verschlüsselte - Verbindung mit den Google-Servern hält. Dies ist notwendig um diverse Push-Features von Android überhaupt erst zu ermöglichen, auch das in Android 2.2 enthaltene Cloud-to-Device-Messaging nutzt diese Verbindung. Bislang wird INSTALL_ASSET vor allem für den Android Market genutzt, anstelle  eines direkten Downloads wird hier eine Anfrage an die Google-Server gestellt von denen die betreffende Anwendung dann auf das Smartphone gepusht wird.

Sicherheit

Der Sicherheitsexperte macht sich insofern selbst weniger Sorgen darum, dass Google diese Funktion für seine Zwecke missbrauchen könnte - immerhin würde ein solcher Schritt kaum unbemerkt bleiben und eine entsprechend verheerende Spur in der öffentlichen Meinung hinterlassen - sondern um die theoretischen Sicherheitsimplikationen. Würde es etwa einem Angreifer gelingen die entsprechenden Google-Server zu knacken, könnte dieser Schadsoftware zentral auf alle Android-Smartphones weltweit schicken.

Man-in-the-Middle

Auf einem individuelleren Level wäre zudem theoretisch  eine Man-in-the-Middle-Attacke denkbar, bei der Dritte in die SSL-verschlüsselte Verbindung zwischen Android-Gerät und den Google-Servern einbrechen, und dann gezielt ein Schadprogramm per INSTALL_ASSET an das betroffene Smartphone schicken. Dafür bedürfe es zunächst aber einer Sicherheitslücke in den relevante Teilen der Android-Software, insofern könne man sich auch darauf verlassen, dass er - und andere Experten - die entsprechenden Code-Pfade einer besonders intensiven Prüfung unterziehen würden, verspricht Oberheide zum Schluss. (apo, derStandard.at, 27.06.10)