{"id":208677,"date":"2018-09-03T01:56:18","date_gmt":"2018-09-02T23:56:18","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=208677"},"modified":"2018-09-03T01:56:18","modified_gmt":"2018-09-02T23:56:18","slug":"android-permission-bypass-schwachstelle-cve-2018-9489","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/09\/03\/android-permission-bypass-schwachstelle-cve-2018-9489\/","title":{"rendered":"Android Permission Bypass-Schwachstelle CVE-2018-9489"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/android.jpg\" width=\"58\" align=\"left\" height=\"58\"\/>Es ist mal wieder eine neue Sicherheitsl\u00fccke (CVE-2018-9489) in Android gefunden worden, die Apps das Umgehen der Berechtigungspr\u00fcfung (permission checks) erm\u00f6glicht, um auf Wi-Fi-Broadcast-Daten zuzugreifen. <\/p>\n<p><!--more--><\/p>\n<p>Die Information zur Schwachstelle CVE-2018-9489 wurde vor vier Tagen von Nightwatch Cyber Security im Blog-Beitrag <a href=\"https:\/\/wwws.nightwatchcybersecurity.com\/2018\/08\/29\/sensitive-data-exposure-via-wifi-broadcasts-in-android-os-cve-2018-9489\/\" target=\"_blank\">Sensitive Data Exposure via WiFi Broadcasts in Android OS [CVE-2018-9489]<\/a> ver\u00f6ffentlicht. <\/p>\n<h2>System Broadcasts liefert Informationen<\/h2>\n<p>Das Problem: Die System Broadcasts von Android stellen allen Anwendungen, die auf dem Ger\u00e4t ausgef\u00fchrt werden, Informationen \u00fcber das Ger\u00e4t des Benutzers zur Verf\u00fcgung. Zu diesen Informationen geh\u00f6ren der WiFi-Netzwerkname, die BSSID, lokale IP-Adressen, DNS-Serverinformationen und die MAC-Adresse. <\/p>\n<p>Einige dieser Informationen (MAC-Adresse) sind (aus Sicherheitsgr\u00fcnden) nicht mehr \u00fcber APIs auf Android 6 und h\u00f6her verf\u00fcgbar, und f\u00fcr den Zugriff auf den Rest dieser Informationen sind normalerweise zus\u00e4tzliche Berechtigungen erforderlich. Durch das Abh\u00f6ren der System Broadcasts kann jedoch jede Anwendung auf dem Ger\u00e4t genau diese per API nicht mehr erh\u00e4ltlichen Informationen erfassen und so alle Berechtigungspr\u00fcfungen umgehen.<\/p>\n<h2>Nutzertracking und mehr m\u00f6glich<\/h2>\n<p>Da sich die MAC-Adressen nicht \u00e4ndern und an die Hardware gebunden sind, kann dies laut Nightwatch Cyber Security verwendet werden, um jedes Android-Ger\u00e4t eindeutig zu identifizieren und zu verfolgen. Das gilt selbst dann, wenn die MAC-Adress-Randomisierung verwendet wird. <\/p>\n<p>Der Netzwerkname und die BSSID k\u00f6nnen verwendet werden, um Benutzer \u00fcber einen Lookup gegen eine Datenbank von BSSID wie WiGLE oder SkyHook zu lokalisieren. Andere Netzwerkinformationen k\u00f6nnen von sch\u00e4dlichen Apps verwendet werden, um das lokale WiFi-Netzwerk weiter zu erforschen und anzugreifen.<\/p>\n<h2>Alle Android-Versionen kleiner 9.0.0 betroffen<\/h2>\n<p>Nightwatch Cyber Security&nbsp; glaubt, dass alle Versionen von Android betroffen sind (auch Forks von Android wie Amazons FireOS f\u00fcr den Kindle). Google hat diese Schwachstelle in Android 9 (Pie) 9 behoben, plant aber keinen Fix f\u00fcr \u00e4ltere Android-Versionen. Ein Update auf Androie Pie d\u00fcrfte f\u00fcr die meisten Benutzer von Android aber verwehrt bleiben. Aktuell ist aber nicht bekannt, dass die Schwachstelle ausgenutzt wird. (<a href=\"https:\/\/pocketnow.com\/another-android-vulnerability\" target=\"_blank\">via<\/a>, <a href=\"https:\/\/mspoweruser.com\/new-android-vulnerability-allows-apps-to-bypass-permission-checks-and-access-broadcast-system-information\/\" target=\"_blank\">via<\/a>)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es ist mal wieder eine neue Sicherheitsl\u00fccke (CVE-2018-9489) in Android gefunden worden, die Apps das Umgehen der Berechtigungspr\u00fcfung (permission checks) erm\u00f6glicht, um auf Wi-Fi-Broadcast-Daten zuzugreifen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,426],"tags":[4308,4328],"class_list":["post-208677","post","type-post","status-publish","format-standard","hentry","category-android","category-sicherheit","tag-android","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/208677","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=208677"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/208677\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=208677"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=208677"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=208677"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}