Dirty Streams – so funktioniert der Angriff
Der Angriff läuft über das Content-Provider-System von Android. Das verwaltet den Zugriff auf Daten, die mehrere Apps gemeinsam nutzen. Eigentlich ist es genau dafür zuständig, dass Angriffe wie Dirty Streams nicht funktionieren. Ist das Content-Provider-System aber falsch implementiert, ermöglicht es Angriffe. Beim Dirty-Streams-Angriff schickt der Angreifer mittels der falsch implementierten Schutzfunktion Dateien an andere Apps. Die vertrauen der Schutzkomponente oder speichern die Datei und führen sie aus. So ist es beispielsweise möglich, dass die betroffenen Apps beim nächsten Start Schadcode ausführen. Laut Microsoft ist es leider keine Seltenheit, dass die Funktion falsch implementiert ist, und sie betrifft auch Apps mit Milliarden Downloads, etwa den Xiaomi-File-Manager (1 Milliarde Downloads) oder WPS Office (500 Millionen Downloads).
So schützen Sie sich
Sowohl Xiaomi als auch WPS-Office-Hersteller Kingsoft sind informiert. Es dürfte daher bald ein Patch für diese Apps folgen. Leider sind das nicht die einzigen Apps mit fehlerhafter Implementierung und es gibt auch keine Liste aller Apps. Sie sollten daher alle Ihre Apps und Android auf aktuellem Stand halten und nur aus vertrauenswürdigen Quellen installieren. Aufgrund der Verbreitung betroffener Apps und der Einfachheit des Angriffs ist davon auszugehen, dass Hacker die Lücke bald aktiv ausnutzen. Zusätzlich ist eine Virenschutz-App auf dem Android-Smartphone wichtig. Die entdeckt und blockiert nämlich den gesendeten Schadcode.