Lookout Heartbleed Detector bei Google Play erhältlich

Erste Zahlen zum Heartbleed-Bug unter Android

| Redakteur: Stephan Augsten

Android-Nutzer können ihre Geräte mit dem Heartbleed Detector kostenfrei und in Sekundenschnelle auf den SSL-Bug hin prüfen.
Android-Nutzer können ihre Geräte mit dem Heartbleed Detector kostenfrei und in Sekundenschnelle auf den SSL-Bug hin prüfen. (Bild: Lookout / Google Play)

Mit der kostenlosen App Heartbleed Detector von Lookout können Android-Nutzer prüfen, die SSL-Sicherheitslücke ihr Gerät betrifft. Am Donnerstag ist die kleine App bei Google Play erschienen, am Freitag hat Lookout die ersten Scan-Ergebnisse veröffentlicht. Demnach sind rund fünf Prozent der Android-Nutzer betroffen.

2.400 Android-Nutzer haben ihr Gerät zwischen Donnerstag und Freitag vergangener Woche mit dem Heartbleed Detector gescannt. 4,98 Prozent davon sind sowohl von der OpenSSL-Lücke als auch von der fehlerhaften Funktion „Heartbeat“ betroffen.

Das eine bedingt aber nicht zwingend das andere. Bestimmte Android-Versionen haben zwar eine anfällige OpenSSL-Variante, jedoch ist Heartbeat nicht grundsätzlich aktiv.

Die Entwickler der weit verbreiteten Custom ROM CyanogenMod (CM) beispielsweise meldeten am Wochenende, dass Heartbeat in der eigenen Umsetzung von Android 4.1.2 deaktiviert ist. Nutzer der Jellybean-Version 4.1.1 sollten ihr Betriebssystem aktualisieren, als 4.1.2-Implementierung sei die Stable-Version CyanogenMod 10.0 nicht mehr betroffen.

Aus den Statistiken von Lookout geht derweil hervor, dass 82,57 Prozent aller mit Android 4.1.1 betriebenen Smartphones und Tablets durch Heartbleed gefährdet sind. Bei Android-Geräten mit der Version 4.2.2 seien es hingegen „nur“ 15,02 Prozent. Neuere Android-Versionen scheinen nicht betroffen zu sein.

Leider bleibt dabei unberücksichtigt, dass auch Android-Apps grundsätzlich von Heartbleed betroffen sein können. Hier sind die Anwender auf Updates der App-Entwickler angewiesen. Ein weiteres Problem sieht Lookout darin, dass neben Smartphones und Tablets auch andere Systeme auf das Android Betriebssystem setzen.

Bisher gebe nur wenige Informationen darüber, wie gefährdet Infotainment-Systeme in Fahrzeugen, Smart-TVs oder Set-Top-Box sind. Nicht zu vernachlässigen sind erste Funde von Codes bzw. „Proof of Concepts“, die für Angriffe auf mobile Geräte mit der Heartbleed-Schwachstelle ausgelegt sind. Weitere Hintergrundinformationen erhalten Interessierte im Lookout-Blog.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42641066 / Mobile Security)