Eine neue Sicherheitsanalyse enthüllt eine massive Bedrohung für Nutzer günstiger Android-Tablets. Die als „Keenadu“ bezeichnete Backdoor wurde bereits ab Werk in die System-Firmware mehrerer Budget-Marken eingebaut. Experten sprechen von einem gravierenden Lieferkettenangriff.
Unsichtbarer Feind ab Werk
Für Käufer ist es das Worst-Case-Szenario: Ihr neues Tablet ist bereits beim Auspacken kompromittiert. Die heute von Sicherheitsforschern wie Kaspersky veröffentlichte Warnung betrifft Geräte, bei denen die Schadsoftware direkt im Herstellungsprozess implantiert wurde. Die digital signierte Firmware deutet auf eine Manipulation in einer legitimen Produktionsstufe hin.
Keenadu ermöglicht Angreifern eine fast vollständige Kontrolle. Die Malware kann heimlich Apps installieren, Daten abgreifen und Werbung laden – alles unbemerkt vom Nutzer.
Technischer Angriff auf den Systemkern
Die Raffinesse von Keenadu übertrifft einfache Adware bei Weitem. Die Malware nistet sich im „Zygote“-Prozess von Android ein. Da von diesem Ur-Prozess alle App-Prozesse abstammen, wird der Schadcode in jede gestartete App injiziert.
Die Folgen sind gravierend:
* Sandbox umgangen: Die üblichen Sicherheitsbarrieren zwischen Apps greifen nicht mehr.
* Systemrechte: Keenadu operiert mit Betriebssystem-Privilegien und kann Berechtigungen heimlich manipulieren.
* Unentfernbar: Ein Factory Reset hilft nicht, da die Malware Teil des Wiederherstellungs-Image s ist.
Betroffene Marken und die Spur der Infektion
Untersuchungen wiesen die infizierte Firmware bei mehreren Herstellern nach. Namentlich genannt werden Tablets der Marke Alldocube, die oft über große Online-Marktplätze vertrieben werden.
Es handelt sich um einen klassischen Lieferkettenangriff. Die Firmware wurde offenbar während der Entwicklung oder Endfertigung modifiziert. Selbst nach internen Warnungen veröffentlichte Updates enthielten weiterhin den Schadcode – ein Zeichen dafür, dass die Hersteller die Quelle nicht kontrollieren oder identifizieren konnten.
Verbindung zu früheren Botnetz-Kampagnen
Keenadu ist keine Einzeltat. Sicherheitsanalysten sehen klare Parallelen zu früheren Netzwerken wie Triada und Badbox. Letzteres missbrauchte bereits Millionen Android-TV-Boxen als Proxy-Server für Klickbetrug.
Die neue Variante ist jedoch eine technisch ausgereiftere Evolution. Durch die tiefe Systemintegration ist sie schwerer zu bekämpfen als ihre Vorgänger. Die Verknüpfung mit der bekannten Vo1d-Backdoor deutet auf eine gut organisierte kriminelle Gruppe hin, die sich auf asiatische Hardware-Lieferketten spezialisiert hat.
Verbraucher im Sicherheitsdilemma
Die Enthüllung zeigt das grundlegende Problem bei No-Name-Elektronik: Während große Hersteller strenge Firmware-Kontrollen und regelmäßige Updates bieten, fehlt diese Infrastruktur bei vielen Billig-Importen.
Gerade diese Geräte werden oft als Einsteigergeräte für Kinder oder zum Medienkonsum gekauft. Doch wenn das Tablet ab Werk spionieren kann, wird das Schnäppchen zum Sicherheitsrisiko. Behörden wie das BSI warnen seit langem vor Geräten ohne garantierte Sicherheitsupdates.
Was können betroffene Nutzer tun?
Die Handlungsoptionen sind extrem begrenzt. Experten raten dringend von der weiteren Nutzung infizierter Geräte für sensible Aktivitäten wie Online-Banking ab.
Wer sich gegen solche tiefgreifenden Firmware-Angriffe und andere Cyber-Bedrohungen wappnen möchte, findet praxisnahe Schutzmaßnahmen in einem kostenlosen E‑Book. Es erklärt aktuelle Cyber-Security-Trends, welche Risiken günstige Hardware und vernetzte Geräte bergen, und nennt einfache Schritte zur Absicherung von Heimnetzwerk, Router und Backups — ohne große Investitionen. Jetzt kostenloses Cyber-Security-E-Book herunterladen
Konkrete Empfehlungen:
1. Geräteprüfung: Nutzer betroffener Marken sollten Sicherheitsberichte verfolgen. Herkömmliche Virenscanner können Keenadu oft erkennen, aber nicht entfernen.
2. Netzwerk beobachten: Ungewöhnlicher Datenverkehr im WLAN, besonders im Standby, kann ein Indiz für Hintergrundaktivitäten sein.
3. Austausch erwägen: Da ein Reset wirkungslos ist, bleibt oft nur die Entsorgung. Sehr versierte Nutzer könnten eine saubere Custom ROM installieren – für den Durchschnittsanwender aber kaum praktikabel.
Die Entdeckung von Keenadu unterstreicht die fragile Sicherheit im Android-Budget-Segment. Solange Hersteller Softwarekomponenten ungeprüft integrieren, wird dieser Angriffsweg offen bleiben. Die Forderungen nach strengeren EU-Importregeln für internetfähige Geräte erhalten durch diesen Vorfall neuen Auftrieb.





