Open Source im professionellen Einsatz

AirDroid

AirDroid ist eine weit verbreitete Android-App mit der ein Nutzer sein Smartphone mit dem Rechner verbinden kann und darüber dann bequem steuern kann. Eine nun entdeckte Schwachstelle in AirDroid hat zur Folge, dass Angreifer im selben Netz Man-in-the-Middle-Attacken durchführen können. Damit kann der Angreifer dann Verbindungen übernehmen und Information stehlen. Obwohl diese Konsequenzen recht dramatisch sind, hält sich der Schaden in Grenzen, da der Angreifer sich im selben lokalen Netz befinden muss. Anwender, die nur in gesicherten und kontrollierten Netzen arbeiten, sollten darum von der Sicherheitslücke nicht betroffen sein.

Eigentlich versucht die AirDroid-App sich gegen solche Man-in-the-Middle-Attacken zu schützen, indem eine DES (ECB mode) Verschlüsselung bei der Kommunikation zwischen Smartphone und Rechner zum Einsatz kommt. Allerdings wird für die Verschlüsselung ein fest einprogrammierter Schlüssel in der App verwendet, so dass ein Angreifer leichtes Spiel hat Verbindungen zu übernehmen. Der Schlüssel ist bei allen App-Installationen auf »890jklms« gesetzt und kann nicht verändert werden. Sobald sich der Angreifer im selben Netz wie eine AirDroid-App befindet, kann er den Angriff durchführen. Damit ist es beispielsweise auch möglich Informationen wie die IMEI und IMSI auszulesen.

Betroffen von diesem Problem sind alle Versionen vor und inklusive 4.0. Angeblich ist aber auch die aktuellste Version 4.0.1 noch von der Schwachstelle betroffen.

comments powered by Disqus

Ausgabe 09/2017

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.