Lookout veröffentlicht erste Zahlen zu Heartbleed unter Android

Logo-HD

Wie gestern bereits erwähnt, macht mit Heartbleed eine schwere Sicherheitslücke die Runde, die in der Software OpenSSL den Diebstahl von sensiblen und vertraulichen Daten von mehreren Millionen Webseiten erlaubt. Auch mobile Geräte sind teilweise von dem Softwarefehler Heartbleed betroffen. Unter anderem mit dem Heartbleed Detector für Android kann man seine Geräte auf mögliche Gefahren hin überprüfen. Seit der Veröffentlichung der App haben das viele Nutzer gemacht, erste statistische Daten und weitere Details zur Analyse veröffentlicht Lookout heute.

Insbesondere weißt das Unternehmen nochmal auf die Gefahr hin, die unter anderem von Geräten ausgeht, die zwar mit Android laufen aber kein Smartphone oder Tablet sind.

Ausgewertet wurden OpenSSL-Informationen von über 2400 Nutzern. Dabei sind 4,98% der Android-Nutzer sowohl von der OpenSSL-Lücke als auch von der fehlerhaften Funktion „Heartbeat“ betroffen. Auf 82,57% aller mit Android 4.1.1 betriebenen Smartphones und Tablets besteht das Sicherheitsrisiko durch Heartbleed. Bei Android-Geräten mit der Version 4.2.2 sind es hingegen „nur“ 15,02%. Neuere Android-Versionen scheinen bisher nicht von Heartleed betroffen zu sein. Im internationalen Vergleich übernimmt Deutschland die unrühmliche Führungsposition mit 12,46% an sicherheitsgefährdeten Smartphones und Tablets. Dahinter positionieren sich die USA mit 2,6% sowie das Vereinigtes Königreich mit 1,5%.

Einen Grund zur Panik gibt es aber vorerst nicht. Die OEMs und Netzbetreiber sind jetzt gefragt, die wenigen betroffenen Systeme schnellstmöglich mit Updates zu versorgen. Problematisch ist jedoch, dass Android nicht nur auf Smartphones und Tabets verbreitet ist – in Systemen, die auf das Android Betriebssystem setzen, kann Heartbleed zu einem Problem werden. Bisher sind nur wenige Informationen vorhanden, wie gefährdet Infotainmentsysteme in Fahrzeugen, Smart-TVs oder Set-Top-Box sind. Nicht zu vernachlässigen sind erste Funde von Codes bzw. „Proof of Concepts“, die für Angriffe auf mobile Geräte mit der Heartbleed-Schwachstelle ausgelegt sind.

Teilen

Hinterlasse deine Meinung
Du kannst auch als Gast kommentieren (Anleitung). DISQUS respektiert „Do Not Track“ und bietet einen Datenschutz-Modus an. Informationen zum Datenschutz auf mobiFlip.de findest du hier.