Geht es um Sicherheit, ist Android das Windows der Smartphone-Welt. Durch die deutlich größere Verbreitung ist es für Hacker interessanter als die anderen Systeme mit ihren deutlich kleineren Nutzergruppen. Da Google zudem tiefere Eingriffe ins System zulässt, bietet das System auch Angreifern mehr Möglichkeiten als etwa Apples iOS. Nun ist eine Lücke bekannt geworden, die wirklich jede frühere in den Schatten stellt: 95 Prozent aller Android-Smartphones lassen sich dadurch übernehmen - einfach per MMS.
Entdeckt haben die Lücke die Sicherheitsexperten von "Zimperium". Sie bezeichnen die "Stagefright" (Lampenfieber) genannte Lücke ganz zurückhaltend als "Mutter aller Android-Lücken". Dass es sie gibt, verrieten sie bisher lediglich in einer Ankündigung für eine Rede im Rahmen der Hacker-Messe BlackHat, in der auch die eigene Messeparty beworben wird.
Bislang nur Labor-Angriffe
Wie genau der Angriff funktioniert, ist bislang noch weitgehend unklar. Der Android-Blog "Android Central" konnte allerdings schon einige Details herausbekommen. So ist mittlerweile bekannt, dass sich eine Lücke in der Medienwiedergabe von Android für Angriffe nutzen lässt. Dazu reicht es aus, eine MMS mit einem verseuchten Video zu empfangen - ein Öffnen der MMS ist nicht nötig! Das heißt, dass es zur Übernahme des Smartphones ausreicht, die entsprechende Rufnummer zu kennen. Ein Handeln des Betroffenen ist nicht nötig.
Bereits im April und Mai diesen Jahres haben die Sicherheitsexperten Google über die Lücke unterrichtet, der Konzern hat sie bestätigt und sogar schon geschlossen. Das Problem: Die Verteilung der Patches übernimmt nicht Google - sondern die Hersteller der jeweiligen Geräte. Bedenkt man, wie lange selbst geplante Updates teilweise benötigen, bis sie beim Kunden landen, kann es mit der Verbreitung noch eine Weile dauern.
Doch es gibt auch gute Nachrichten. Bislang ist nicht ein Fall weltweit bekannt, in dem der Hack außerhalb des Labors benutzt wurde. Bislang handelt es sich vor allem um eine theoretische Gefahr. Wie lange das noch so bleibt, ist allerdings offen. Spätestens zur BlackHat werden auch andere Hacker wissen, wie der Angriff funktioniert - und ihn nachzubauen versuchen.