Google stopft einmal pro Monat durch das Android-Sicherheitsupdate zahlreiche Lücken im Smartphone-Betriebssystem, die in den allermeisten Fällen nicht aktiv ausgenutzt worden sind und meist nur ganz bestimmte Komponenten betreffen. Jetzt haben Sicherheitsforscher eine neue Schwachstelle im Betriebssystem entdeckt, die einen Großteil aller Android-Nutzer betrifft und durch geschicktes Verstecken Daten abgreifen kann: Strandhogg 2.0.
Etwa alle sechs Wochen veröffentlicht Google eine neue Version des Chrome-Browsers und dazwischen kann es immer wieder kleinere Sicherheitsupdates geben, die dringliche Bugs und Sicherheitslücken beheben. Wie eine interessante Studie nun zeigt, könnte sich Google durch einen internen Wechsel sehr viel Arbeit ersparen, denn 70 Prozent aller Sicherheitslücken haben die gleiche Ursache - Tendenz aktuell steigend.
Vor gut zwei Monaten sorgte eine Sicherheitslücke bei PayPal für großes Aufsehen, die in Verbindung mit Google Pay ausgenutzt werden konnte und einigen Nutzern temporär bis zu vierstellige Beträge gekostet hat. Nach einigen Tagen wurde es ruhig, die Nutzer entschädigt und das Problem vergessen. Tatsächlich soll PayPal die verwendete Sicherheitslücke aber erst in den letzten vier Wochen geschlossen haben.
Die Problematik rund um die unberechtigten PayPal-Abbuchungen bei Google Pay scheint trotz anderslautender Behauptungen von PayPal noch immer kein Ende zu finden. Weil die weiteren Auswirkungen der Sicherheitslücke kaum absehbar sind, sollte man als Nutzer nun selbst aktiv werden und die Verbindung zwischen Google Pay und PayPal vorerst vollständig kappen. Das ist tatsächlich sehr einfach möglich, aber nicht auf dem Wege, den man vermuten würde.
Seit dem Wochenende sorgt die PayPal-Sicherheitslücke in Kombination mit Google Pay für großes Aufsehen, denn bei zahlreichen Nutzern wurden große Beträge im vierstelligen Bereich abgebucht - natürlich unberechtigt und ohne ihr wissen. Gestern hat PayPal offiziell verkündet, dass das Problem behoben ist doch nun zeigt sich, dass das wohl nicht der Fall ist. Laut dem Entdecker der Lücke ist alles sogar noch schlimmer als bisher gedacht.
Google veröffentlicht etwa alle vier Wochen, stets zu Anfang eines Monats, das Android-Sicherheitsupdate und stopft mit diesem meist Dutzende Sicherheitslücken und Bugs im Betriebssystem. Der Rollout der Sicherheitsupdate auf die Android-Smartphones liegt allerdings in der Verantwortung der Hersteller, die diese häufig noch geringfügig anpassen müssen. Ein Google-Mitarbeiter beklagt nun, dass dabei manchmal mehr Sicherheitslücken aufgemacht als gestopft werden.
Seit einer Woche wird das Android-Sicherheitsupdate für Februar ausgerollt und stopft wieder mehrere Dutzend Sicherheitslücken im Betriebssystem und systemnahen Komponenten. Jetzt haben Sicherheitsforscher eine Lücke öffentlich gemacht, die es einem Angreifer erlaubt, per Bluetooth Schadcode auf beliebigen Smartphones einzuschleusen und auszuführen. Mit dem Februar-Sicherheitsupdate wird die Lücke auf einigen Smartphones behoben. Aber längst nicht auf allen.
Die Sicherheit gehört bei allen Google-Produkten zur obersten Priorität und ist ein zentraler Bestandteil vieler Überlegungen und Konzepte. Um diese zu gewährleisten, beschäftigt Google nicht nur eigene riesige Security-Teams, sondern setzt auch auf externe Hilfe mit einer entsprechend hohen Motivation. Jetzt hat Google die Prämien für einen erfolgreichen Hack erneut erhöht und zahlt bis zu 1,5 Millionen Dollar für einen Pixel-Hack.
In einer so großen und weit verbreiteten Plattform wie Android wird es immer Sicherheitslücken geben - mal kritische und mal weniger schwere. Jetzt ist eine neue Sicherheitslücke in einigen Kamera-Apps entdeckt worden, die sich irgendwo dazwischen ansiedelt. Die Lücke ermöglicht es, dass ein Angreifer ohne Wissen des Nutzers Fotos und Videos aufnimmt und die Bilder sowie zusätzliche Metadaten an sich selbst sendet. Google und Samsung haben die Lücke mittlerweile gestopft.
In immer mehr Haushalten befinden sich Smart Speaker, die auf jedes gesprochene Wort hören und durch das Hersteller-spezifische magische Keyword aktiviert werden und auf Anweisungen warten. Damit bewegt man sich auf dem schmalen Grat zwischen Komfort und Privatsphäre-Albtraum, denn leider können die Smart Speaker auch ein Einfallstor für Angreifer sein. Jetzt haben Forscher demonstriert, dass sich die Smart Speaker sogar mit einem Laserpointer "hacken" lassen.