•  

Schwachstellen in Parental-Control- und Mobile-Security-Apps für Android

Konfiguration verbessert die Sicherheit + cirosec hat verschiedene Parental-Control-Apps untersucht. Dabei wurde von cirosec-Berater Kai Kunschke eine Reihe von Schwachstellen in den Parental-Control-Apps ESET Parental Control, Kaspersky Safe Kids und Symantec Norton Family sowie der App Sophos Mobile Security entdeckt. Die Apps wurden vom Institut AV-TEST zertifiziert. Sophos Mobile Security erhielt sogar den AV-TEST AWARD BEST ANDROID SECURITY 2016.

Diese Apps bieten u.a. Funktionen zur Filterung der im Browser aufgerufenen Webseiten. Um eine Kategorisierung einer Webseite vorzunehmen, wurde die aufgerufene URL - außer bei ESET Parental Control - an einen Webservice des App-Herstellers gesendet. Benutzer dieser Apps sollten sich also im Klaren darüber sein, dass das Surfverhalten des Anwenders preisgegeben wird. Darüber hinaus waren die Apps von Symantec und Sophos anfällig für Man-in-the-Middle-Angriffe, da die Kommunikation zum Webservice des Herstellers unverschlüsselt erfolgte. Symantec Norton Family versendete die URL sogar im Klartext (CVE-2017-15530), während Sophos Mobile Security die URL lediglich mit ROT13 "verschlüsselt" versendete (CVE-2018-6325).

Außerdem befanden sich in allen untersuchten Apps grobe Fehler in der Verarbeitung von Intents, die zum Absturz der Apps führten. Durch den Absturz der Apps wurden die konfigurierten Kontrollmechanismen temporär außer Kraft gesetzt (CVE-2017-15529, CVE-2018-6326, CVE-2018-6327).

Ebenso konnten der Safe Mode von Android, die Mehrbenutzerfunktionen oder die Debug-Schnittstelle adb verwendet werden, um die Apps zu umgehen. Kaspersky Safe Kids ließ sich auf triviale Art umgehen, indem ein anderes Benutzerprofil ausgewählt wurde. ESET Parental Control verhinderte dies, indem es die Mehrbenutzerfunktionalität gänzlich außer Kraft setzte. Lediglich Symantec Norton Family wies Eltern darauf hin, wie das Gerät eingerichtet werden muss, um solche Angriffe zu verhindern.

Generell lässt sich sagen, dass viele Funktionen dieser Apps mit dem Sicherheitsmodell der Android-Plattform kollidierten. So konnte eine Dritthersteller-App beispielsweise die eigene Deinstallation nicht effektiv verhindern.

Eventuell verstößt das Verhindern der Deinstallation sogar gegen die Android-Entwicklerrichtlinien. Ohne ein Verhindern der Deinstallation können Kontrollfunktionen aber nicht aufrechterhalten werden.

Anwendern, die ihr Android-Gerät schützen möchten, wird empfohlen, einen sicheren Lockscreen zu konfigurieren und die Funktionen Find My Device (Diebstahlschutz) und Play Protect (Integrität des Gerätes) zu aktivieren. 

Autor: pat

Diesen Artikel empfehlen