In einer Art Machbarkeitsstudie haben zwei Sicherheitsforscher bei Trustwave ein Rootkit für Android entwickelt. Im Gegensatz zu Windows ist eine Rootkit-Suche schwieriger. Nun geht es darum, Abwehrstrategien zu entwickeln.
Android hat eine wachsende Popularität bei Smartphones. Auch bei den Tablet-Rechnern ist es im Rennen. Nun zeigt sich, dass Android durch Rootkits verwundbar ist. Erklärt haben das die zwei Forscher Nicholas Percoco und Christian Papathanasiou von Trustwave in einer Ankündigung für die Def-Con-Website: »Wir haben ein Android-Rootkit auf Kernel-Ebene entwickelt. Es kommt in Form eines nachladbaren Kernel-Moduls«. Läuft das Rootkit einmal auf einem Smartphone mit dem auf Linux basierenden Android, bekommt der Hacker sehr einfach die Kontrolle: Jemand ruft eine »Trigger Nummer« auf und bekommt über TCP den vollen Zugriff als Root auf dem Gerät.
Die Forscher wollen den Angriff auf ein Android-System live auf der Def-Con-Konferenz im Ende nächsten Monats zeigen. Dieser Angriff stellt im Moment lediglich eine Machbarkeitsstudie dar. In der Wildnis ist diese Attacke bisher nicht aufgetaucht. Allerdings ergeben sich durch die Möglichkeit, ein Gerät vollständig unter die Kontrolle zu bekommen, ein paar unangenehme Möglichkeiten.
So können die Angreifer nach Angaben der Forscher »nun alle SMS-Nachrichten auf dem Gerät lesen, den Besitzer mit Gebühren belasten oder möglicherweise sogar die GPS-Position des Geräts erfassen.« Hinzu kommen die Forschungsergebnisse, die zwei Rutgers-Professoren im Februar veröffentlicht haben: PCs verwendeten oft virtuelle Maschinen (VMs), um Rootkits zu entdecken. Smartphones hätten aktuell aber nicht die Rechenleistung, um VMs laufen zu lassen.