AutoSpill-Angriff bedroht Android-Passwort-Manager

Normalerweise sind es Kriminelle, die neue Angriffstechniken entwickeln, um an Nutzerdaten zu gelangen oder um Malware zu verbreiten. Doch manchmal kommen Sicherheitsforscher ihnen zuvor, so wie im Fall von AutoSpill. Diese neue Art des Angriffs auf Android-Passwort-Manager wurde von Forschern des International Institute of Information Technology (IIIT) in Hyderabad entwickelt und auf der Sicherheitskonferenz Black Hat Europe in London vorgestellt.

Laut der Beschreibung der Sicherheitsforscher sind die meisten Android-Passwort-Manager für AutoSpill anfällig, selbst wenn sie nicht mit JavaScript Injections arbeiten. Android-Apps verwenden häufig WebView-Steuerelemente, um Webinhalte, wie z. B. Anmeldeseiten, innerhalb der App darzustellen, anstatt die Benutzer auf den Browser umzuleiten. Auch Passwort-Manager-Apps nutzen das WebView-Framework von Android, um Anmeldedaten automatisch einzugeben, wenn eine App die Anmeldeseite für Dienste wie Apple, Facebook, Microsoft oder Google lädt. Genau in diesem Vorgang gibt es Schwachstellen, die sich laut Sicherheitsforschern des IIIT ausnutzen ließen, um die automatisch eingefügten Benutzerdaten abzufangen. Das funktioniere oft sogar ohne JavaScript Injection. Ist diese jedoch aktiviert, sind alle Android-Passwort-Manager anfällig für Angriffe mit AutoSpill.

Grund für die Schwachstelle ist ein Fehler in Android, durch den versäumt wurde, die Verantwortung für den sicheren Umgang mit den automatisch ausgefüllten Daten durchzusetzen oder klar zu definieren. So können Dritte diese Daten abfangen und für ihre Zwecke nutzen. In ihrem Vortrag stellten die Sicherheitsforscher auch ein Angriffsszenario vor. So könnte eine bösartige App, die ein Anmeldeformular ausgibt, die Anmeldedaten des Benutzers erfassen, ohne einen Hinweis auf die Kompromittierung zu hinterlassen. Weitere technische Details über den AutoSpill-Angriff sind in der Black-Hat-Europe-Präsentation zu finden.

Laut den Sicherheitsforschern wurden die betroffenen Software-Hersteller sowie Androids Sicherheitsabteilung über ihre Erkenntnisse informiert. Zudem boten sie ihre Hilfe bei der Behebung des Problems an. Allerdings ist bis jetzt nicht bekannt, wann die Sicherheitslücke geschlossen wird.

Doch wie lässt sich in der Zwischenzeit vermeiden, dass auch bösartige Angreifer sich die nun bekannte Sicherheitslücke zunutze machen? Die Antwort ist eigentlich recht einfach: Man sollte einen der sicheren Passwort-Manager verwenden und JavaScript Injection deaktivieren. Die Forscher testeten AutoSpill gegen eine Auswahl von Passwortmanagern auf Android 10, 11 und 12 und fanden heraus, dass 1Password 7.9.4, LastPass 5.11.0.9519, Enpass 6.8.2.666, Keeper 16.4.3.1048 und Keepass2Android 1.09c-r0 aufgrund der Verwendung des Autofill-Frameworks von Android anfällig für Angriffe sind. Google Smart Lock 13.30.8.26 und DashLane 6.2221.3 verfolgten einen anderen technischen Ansatz für den Autofill-Prozess. Sie gaben keine sensiblen Daten an die Host-App weiter, es sei denn, JavaScript-Injection wurde verwendet.

Über die 8com GmbH & Co. KG

Über die 8com GmbH & Co. KG

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach. Verschiedene Penetrationstests und Security-Awareness-Leistungen runden das Angebot ab.

8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 18 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Firmenkontakt und Herausgeber der Meldung:

8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de

Ansprechpartner:
Felicitas Kraus
Pressereferentin
Telefon: +49 (30) 30308089-14
E-Mail: kraus@quadriga-communication.de
Julia Olmscheid
Head of Communications
Telefon: +49 6321 484460
E-Mail: redaktion@8com.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel