Linux 15.028 Themen, 107.048 Beiträge

Android-Viren auch unter Linux möglich ?

Flat Eric / 12 Antworten / Baumansicht Nickles

Hallo zusammen.
Ich möchte mir in Zukunft eventuell das Ubuntu-Linux als Zweitsystem auf meinem Rechner installieren.
Ich habe mir gerade überlegt,ob Android-Viren auch auf deiner Linux-Distribution laufen können.
Android hat ja auch einen Linux-Kernel.
Hat mit der Installation von Ubuntu nichts zu tun,frage rein aus Interesse.

bei Antwort benachrichtigen
Acader Flat Eric „Android-Viren auch unter Linux möglich ?“
Optionen
Flat Eric schrieb:
ob Android-Viren auch auf deiner Linux-Distribution laufen können

auf deiner ?

Wem sprichst du denn damit an ?

Auf meinen Distributionen wird es mit Sicherheit keine Android-Viren geben.



MfG Acader

bei Antwort benachrichtigen
Flat Eric Acader „Flat Eric schrieb: ob Android-Viren auch auf deiner...“
Optionen

Sorry,Rechtschreibfehler Verlegen
Sollte "auf EINER" heißen.

bei Antwort benachrichtigen
schoppes Flat Eric „Sorry,Rechtschreibfehler Sollte "auf EINER" heißen.“
Optionen
"Früher war alles besser. Sogar die Zukunft." (Karl Valentin)
bei Antwort benachrichtigen
the_mic Flat Eric „Android-Viren auch unter Linux möglich ?“
Optionen

Jein. Man muss da unterscheiden. Android benutzt zwar den Linux-Kernel, hat aber ein komplett anderes Userland (Bibliotheken, Konsolen, Interpreter, Anwendungen) als ein Desktop-Linux. Damit sind schon mal alle Android-Viren, welche irgendwo im Userspace laufen, unter einem normalen Desktop-Linux nicht lauffähig.

Anders bei reinen Kernel-Viren, welche sich durch Kernelmanipulation sehr tief ins System eingraben oder selbst Aufrufe an den Kernel senden. Diese sind grundsätzlich sowohl unter Android wie auch unter Desktop-Linux lauffähig. Aber nur, sofern sie nicht auf die Spezialitäten des einen oder des anderen Systems angewiesen sind. Der Android-Kernel ist nämlich nicht ein Kernel, der direkt von kernel.org genommen und direkt kompiliert wird. Google und die Android-nutzenden Anbieter patchen (verändern) diesen nochmals massiv.

Dann kommt noch ein Punkt hinzu, die Prozessorarchitektur. Desktops laufen fast ausschliesslich mit Prozessoren der von Intel entwickelten x86-Architektur oder deren abwärtskompatiblen Nachfolger (amd64). Die Android-Geräte sind demgegenüber fast alle auf Prozessoren zuhause, welche von ARM entwickelt wurden, einige auch auf MIPS. x86 ist hier noch sehr selten, auch wenn Intel entsprechende Atom-Prozessoren anzubieten versucht. Ein für einen bestimmten Prozessortypen kompiliertes Virus kann nicht von anderen Prozessoren ausgeführt werden.

Unterm Strich ist die Bedrohnungslage für den Linux-Desktop also weiterhin absolut minimal. Die Stärke von Linux ist ja bekanntlich die Heterogenität. Das ist wie in der Landwirtschaft, Monokulturen sind rasch anfällig für Schädlinge. Durchmischt bebaute Flächen sind deutlich robuster.

cat /dev/brain > /dev/null
bei Antwort benachrichtigen
gelöscht_189916 the_mic „Jein. Man muss da unterscheiden. Android benutzt zwar den...“
Optionen

Hi

Anders bei reinen Kernel-Viren, welche sich durch Kernelmanipulation sehr tief ins System eingraben oder selbst Aufrufe an den Kernel senden. Diese sind grundsätzlich sowohl unter Android wie auch unter Desktop-Linux lauffähig.

Wie hoch ist da eigentlich die Gefahr, das so ein Angriff Realität wird oder eine ähnliche Verbreitung erlangen kann wie Viren unter Windows?

Immerhin braucht ein solcher Virus m.E. root-Rechte und der Kernel muß dann auf dem jeweiligen System die spezifische Lücke auch anbieten, dazu kommt noch der Schutz des Kernels durch AppArmor bzw. LSM.
Da sehe ich schon einige Hürden, bevor der Kernel manipuliert wird.

Grundsätzlich sehe ich derzeit die größte Anfälligkeit eher in den üblichen Schwachstellen wie Java oder anderen Sicherheitslücken, die auf Benutzerdaten abzielen und nicht auf komplette Übernahme des Systems, weil eben wegen der Unwägbarkeit den Aufwand nicht rechtfertigt, daß ein Angriff Erfolg hat unter Linux.

Ist jedenfalls meine bescheidene Einschätzung.Überrascht

fakiauso
bei Antwort benachrichtigen
the_mic gelöscht_189916 „Hi Wie hoch ist da eigentlich die Gefahr, das so ein Angriff...“
Optionen

Deine Einschätzung kann ich voll und ganz teilen.

Grundsätzlich ist der User am Bildschirm das einfachste Einfallstor, d.h. Drive-By-Downloads, Lücken in Browser-Plugins wie Java, Flash oder auch ein simples per Mail verschicktes Shellscript sind die einfachsten Angriffe mit hoher Erfolgsquote.

Um sich in den Kernel oder auch ganz allgemein etwas tiefer ins System einzugraben, benötigt das Virus in der Tat root-Rechte, die er sich entweder vom User erschwindelt oder über einen root-Exploit im Kernel (oder einer Applikation mit gesetztem SUID-Bit wie su, sudo oder passwd) holt. Das aus Sicht des Virenautors fiese an Linux ist nun aber, dass diese Exploits nur immer in einigen wenigen, bestimmten Kernel-Versionen vorhanden sind. Da fast alle Linux-Distributionen unterschiedliche Kernel- und Programm-Versionen ausliefern und den Code ggf auch noch individuell modifizieren, ist die Anzahl betroffener Systeme für jede Lücke relativ klein.

Wie hoch ist da eigentlich die Gefahr, das so ein Angriff Realität wird oder eine ähnliche Verbreitung erlangen kann wie Viren unter Windows?
Wie schon erwähnt, verschwindend gering. Die Heterogenität von Prozessorarchitekturen, Kombinationen von Programmen, Programmversionen etc pp macht solche Angriffe faktisch unmöglich. So etwas zu entwickeln, dürfte die Fähigkeiten der meisten Virenprogrammierer deutlich übersteigen. Sowas ist dann eher wieder das Territorium von verschworenen Geheimdienstmitarbeitern à la Stuxnet-Entwicklern.
cat /dev/brain > /dev/null
bei Antwort benachrichtigen
robinx99 Flat Eric „Android-Viren auch unter Linux möglich ?“
Optionen

Wenn man sich das Android SDK installiert, dann kann man bestimmt in dem Android Emulator auch Android Viren zum laufen bringen.
Wobei die meisten dinge die es für Android gibt eigentlich keine klassischen Viren sind. Da verbreitet sich eigentlich recht wenig über Sicherheitslücken, dass meiste wird einfach von den Leuten installiert und die Rechte der Programme werden auch angezeigt, nur versteht es kaum wer. Aber es wird auch noch kommen, dass Sicherheitslücken massiv ausgenutzt werden, aber solange viele Leute noch alles installieren braucht man sich die mühe ja nicht machen.

Wobei aber durch die Starke Verbreitung von Smartphones und nach installierbarer Software durchaus die Frage berechtigt ist in wie weit Dienste wie SMS Tan überhaupt noch als sicher angesehen werden können. Vor allem wenn evtl. auch mal das Smartphone über USB Tethering für den Internet Zugang benutzt wird (bzw. das Smartphone über USB angeschlossen wird um Bilder auf den Rechner zu kopieren) und somit die Gefahr besteht, das Smartphone direkt zu infizieren.

bei Antwort benachrichtigen
the_mic robinx99 „Wenn man sich das Android SDK installiert, dann kann man...“
Optionen

Du kannst auch ein virtuelles Windows unter Linux laufen lassen und dieses kann sich mit Viren infizieren. Deshalb würde ich aber noch nicht sagen, dass Windows-Viren unter Linux lauffähig sind. Der Android-Emulator ist also nicht unbedingt ein zählender Weg ;-)

Mobile TAN ist "broken by design", das war noch nie sicher.

Bei Tethering agiert das Telefon als Router. Solange es die vom verbundenen Gerät angeforderten Internetdaten nicht selbst auswertet und verarbeitet, sollte hier keine Gefahr bestehen. Auch der Datentransfer über die USB-Schnittstelle ist nur dann problematisch, wenn der USB-Treiber in Android eine Sicherheitslücke enthält. In diesem Fall müsste aber erst das Desktop-System mit einem Virus infiziert werden, das diese Lücke ausnutzen kann.

Android-Malware existiert, die muss keineswegs über den App-Store kommen und explizit vom User installiert werden:
http://www.heise.de/security/meldung/Android-und-Nokia-Smartphones-per-NFC-uebernommen-1652934.html
http://www.heise.de/security/meldung/Android-Smartphones-per-Drive-by-infiziert-1446758.html

cat /dev/brain > /dev/null
bei Antwort benachrichtigen
mawe2 the_mic „Du kannst auch ein virtuelles Windows unter Linux laufen...“
Optionen
Mobile TAN ist "broken by design", das war noch nie sicher.

Wie meinst Du das? Wo ist die Schwachstelle?
bei Antwort benachrichtigen
the_mic mawe2 „Wie meinst Du das? Wo ist die Schwachstelle?“
Optionen

GSM sollte nicht als sicherer Kanal für die Datenübertragung betrachtet werden. z.B. über einen IMSI-Catcher kannst du den SMS-Verkehr mitlesen. Ausserdem ist die Verschlüsselung von GSM meines Wissens faktisch gebrochen. Einige Länder verbieten gar die GSM-Verschlüsselung.
Natürlich benötigen diese Angriffsszenarien zusätzlich räumliche Nähe zum Opfer sowie Kenntnis der Kontozugangsdaten.

Challenge/Response Authentifizierung mittels Token-Generatoren dürfte nach wie vor die sicherste Art des Zugangsschutzes bei Ebanking sein.

cat /dev/brain > /dev/null
bei Antwort benachrichtigen
mawe2 the_mic „GSM sollte nicht als sicherer Kanal für die...“
Optionen
Natürlich benötigen diese Angriffsszenarien zusätzlich räumliche Nähe zum Opfer sowie Kenntnis der Kontozugangsdaten.

...und sind daher wohl auch noch nie realisiert worden. "Broken by design" ist bei mir was anderes.

Wenn ich räumlich nahe genug an das Opfer rankomme, kann ich alle möglichen Szenarien realisieren.

Gruß, mawe2

bei Antwort benachrichtigen
robinx99 the_mic „Du kannst auch ein virtuelles Windows unter Linux laufen...“
Optionen

Es gab doch mal vor Jahren einen Test von Windows Viren mittels Wine ;)

Und ehrlich gesagt sehe ich in der USB Verbindung die größte Gefahr. Viele Desktop Rechner sind schon von Viren infiziert. Und man kann bei einem Android Smartphone schon jetzt Software über den USB Anschluss auf das Handy Installieren, allerdings muss man "Anwendungen unbekannter Herkunft" erlauben und den "USB Debug Modus" aktivieren. Ob man die Leute da per Social Engineering zu bringen kann oder ob man Sicherheitslücken in Android findet, die es ohne diese Optionen erlauben ist erstmals eine andere Frage.
Und die Smartphones werden ja in allen möglichen Situationen an rechner gesteckt. Wie oben halt schon erwähnt Tethering oder Kopieren von Bildern. Und einige stecken es einfach an den USB Anschluss um es zu laden.

Und ja mir ist klar das es Malware gibt die Lücken nutzt, aber die ist doch eher in der Minderheit. Das meiste passiert doch über Fremde Stores (vorallem in Asien) oder einfach über Raubkopien, die sicherlich auch öfters Schadsoftware enthalten.

Und naja Mobil Tan war schon relativ sicher, da man das GSM zwar abhören konnte (was allerdings etwas an Hardware und auch Räumliche nähe voraussetzt), aber der Normale Nutzer hat ja immer noch etwas mitbekommen, mit Software auf dem Handy ist die Gefahr noch viel höher, da der SMS Empfang komplett vor dem Nutzer verborgen bleiben kann. Und ja es gab schon mitlerweile einen Fall wo das ganze mit Rufnummern Mitnahme ausgehebelt wurde http://winfuture.de/news,66986.html Aber auf SMS als Sicherheitsfeature wird halt immer mehr gesetzt sogar bei "World of Warcraft" kann man seinen Account jetzt schon mit SMS sichern (man gibt seine Handy Nummer an und dann kann man später sein Passwort einfach damit zurücksetzten und andere Sicherheitsänderungen benötigen auch eine bestätigungs SMS). Oder auch dinge wie die Google 2-Factor verification http://support.google.com/accounts/bin/answer.py?hl=en&answer=180744 können anfällig werden, falls das Telefon kompromittiert wird.

bei Antwort benachrichtigen