Forscher der Universität Ulm hatten darauf aufmerksam gemacht, dass in unverschlüsselten WLAN-Netzen Angreifer Identifizierungsschlüssel - das sogenannte authToken - von den Google-Kontakten und -Kalendern eines Nutzer sowie seines Kontos beim Fotodienst Picasa abgreifen können. «Wir sind uns des Themas bewusst, haben es in den jüngsten Android-Versionen für Kalender und Kontakte bereits beheben können und sind dabei, es auch für Picasa zu lösen», sagte ein Google-Sprecher heute.
Von der Sicherheitslücke sind neben den aktuellen allerdings auch die älteren Android-Varianten betroffen, die nach Angaben der Forscher am Institut für Medieninformatik der Universität Ulm derzeit noch 99,7 Prozent aller Android-Geräte ausmachen. Bisher wurden die Lücken offenbar nur in den Versionen 2.3.4 und 3.0 geschlossen. Die Experten hatten in einem bereits vergangene Woche veröffentlichten Papier angeprangert, dass die drei Android-Apps ihre sogenannten authToken unverschlüsselt senden. Ist auch die Verbindung zu einem WLAN-Netzwerk ungeschützt, habe ein Angreifer damit leichtes Spiel. «Dafür muss man noch nicht einmal studiert haben.» Die Schnittstellen, derer sich Kriminelle bedienen könnten, seien von Google selbst sehr gut dokumentiert. «Diese Angriffe sind sehr einfach», sagte Bastian Könings, Wissenschaftlicher Mitarbeiter an der Universität Ulm.
Eine Sicherheitslücke mach Kalender und Kontakte von Android angreifbar. /


Könings zufolge habe man Google bereits mehrfach auf den Fehler hingewiesen. Die Antworten des Unternehmens seien jedoch «immer sehr knapp» ausgefallen.
Offene WLAN-Netze mit Vorsicht zu geniessen
Sicherheitsexperten warnen allerdings generell immer wieder davor, Daten in offenen WLAN-Netzen zu versenden. Das gilt nicht nur für Smartphones, sondern auch für Computer. Zugleich ist die unverschlüsselte Verbindung zu Webdiensten ein bekanntes Problem. Grosse Aufregung gab es vor ein paar Monaten, als Sicherheitsexperten demonstrierten, wie leicht etwa Facebook- oder Twitter-Sitzungen gekapert werden können, wenn ein Angreifer die unverschlüsselt gesendeten Verbindungsinformationen abgreift. Die Dienste bieten inzwischen die sichere Verbindung über das Protokoll HTTPS an. Auch die betroffenen Google-Apps greifen in den neueren Android-Versionen laut den Ulmer Forschern zu HTTPS.