{"id":49667,"date":"2014-04-16T16:39:58","date_gmt":"2014-04-16T15:39:58","guid":{"rendered":"http:\/\/onsoftware.softonic.de\/?p=49667"},"modified":"2024-03-08T06:14:56","modified_gmt":"2024-03-08T05:14:56","slug":"heartbleed-fehler-funf-prozent-aller-android-gerate-betrifft-die-openssl-sicherheitslucke-16-04-2014","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/de\/heartbleed-fehler-funf-prozent-aller-android-gerate-betrifft-die-openssl-sicherheitslucke-16-04-2014\/","title":{"rendered":"Heartbleed-Fehler: Die OpenSSL-Sicherheitsl\u00fccke betrifft f\u00fcnf Prozent aller Android-Ger\u00e4te"},"content":{"rendered":"<p>Der <a title=\"Heartbleed-Fehler: Informationen zur OpenSSL-Sicherheitsl\u00fccke und Listen der betroffenen Seiten\" href=\"http:\/\/news.softonic.de\/heartbleed-fehler-wichtige-informationen-zur-openssl-sicherheitslucke-10-04-2014\" target=\"_self\" rel=\"noopener noreferrer\">Heartbleed-Fehler<\/a> betrifft <strong>rund f\u00fcnf Prozent<\/strong> aller Android-Ger\u00e4te. Die Schwachstelle in der Kryptographie-Bibliothek <em>OpenSSL <\/em>k\u00f6nnen Angreifer damit auch zum Aussp\u00e4hen des verschl\u00fcsselten Datenverkehrs von Smartphones und Tablets ausnutzen. Google hat offiziell bekannt gegeben, dass nur die Android-Version 4.1.1 Jelly Bean gef\u00e4hrdet ist, nach Analyse der Sicherheitsexperten von <a title=\"Lookout: Sicherheit f\u00fcr die Post-PC \u00c4ra\" href=\"https:\/\/www.lookout.com\/de\" target=\"_self\" rel=\"noopener noreferrer\">Lookout<\/a> gibt es aber <strong>einige wenige Ausnahmen<\/strong>.<\/p>\n<h3>Heartbleed-\u00dcberpr\u00fcfung von Lookout<\/h3>\n<p>Lookout bietet den <a title=\"Heartbleed Detector f\u00fcr Android herunterladen\" href=\"http:\/\/heartbleed-detector.softonic.de\/android\" target=\"_self\" rel=\"noopener noreferrer\">Heartbleed Detector<\/a> zur \u00dcberpr\u00fcfung von Android-Ger\u00e4ten auf eine Gef\u00e4hrdung durch die Schwachstelle an. Der Hersteller hat inzwischen eine erste Analyse der statistischen Daten herausgegeben, die folgendes ergibt:<\/p>\n<ul>\n<li>Der Heartbleed-Fehler betrifft <strong>nur rund f\u00fcnf Prozent<\/strong> der getesteten Ger\u00e4te.<\/li>\n<li>In Deutschland zeigt der Check, dass die Sicherheitsl\u00fccke bei 8,5 Prozent der Testkandidaten vorhanden ist.<\/li>\n<\/ul>\n<h3>Auch Android 4.1.2 und 4.2.2 Jelly Bean sind anf\u00e4llig<\/h3>\n<p>Entgegen der Aussage von Google kam Lookout zu dem Schluss, dass auch <strong>weitere Jelly Bean-Versionen<\/strong> betroffen sind. Google hat die Sicherheitsl\u00fccke im mobilen Betriebssystem zwar im Jahr 2012 geschlossen. Die Auswertungen zeigen aber, dass knappe 5,5 Prozent der ausgewerteten Ger\u00e4te mit Android 4.2.2 Jelly Bean auch auf den Test ansprechen und die L\u00fccke aufweisen. Die Ursache liegt in den sogenannten <em>Custom-ROMs<\/em>: Einige angepasste Varianten von Android haben auch nach der Version 4.1.2 noch auf eine fehlerhafte OpenSSL-Version gesetzt. Das weit verbreitete <em>Custom-ROM<\/em> <a title=\"CyanogenMod: Last Week in CyanogenMod\" href=\"http:\/\/www.cyanogenmod.org\/blog\/this-week-in-cm-apr-12-2014\" target=\"_self\" rel=\"noopener noreferrer\">CyanogenMod<\/a> war aber nur mit Versionen vor CM 10 betroffen.<\/p>\n<h3>Was k\u00f6nnen Anwender tun?<\/h3>\n<p>Zur Sicherheit empfiehlt sich der Test mit dem <a title=\"Heartbleed Detector f\u00fcr Android herunterladen\" href=\"http:\/\/heartbleed-detector.softonic.de\/android\" target=\"_self\" rel=\"noopener noreferrer\">Heartbleed Detector<\/a>. Wir geben eine <a title=\"Heartbleed: Android-Handys auf die Sicherheitsl\u00fccke testen\" href=\"http:\/\/artikel.softonic.de\/heartbleed-android-handys-auf-die-sicherheitslucke-testen-16-04-2014\" target=\"_self\" rel=\"noopener noreferrer\">detaillierte Anleitung<\/a>, wie die \u00dcberpr\u00fcfung funktioniert. Nutzer einer anf\u00e4lligen Android-Version m\u00fcssen auf eine <strong>Aktualisierung des Betriebssystems<\/strong> warten. Google hat die fehlerfreien Versionen schon zur Verf\u00fcgung gestellt, die Auslieferung durch die Anbieter l\u00e4sst aber auf sich warten. Bis ein Update erh\u00e4ltlich ist, sollten sicherheitskritische Dienste und Seiten nicht mit dem anf\u00e4lligen Ger\u00e4t genutzt werden. Die wenigen Nutzer eines <em>Custom-ROM<\/em> k\u00f6nnen dieses in den meisten F\u00e4llen selbst auf eine neuere und fehlerfreie Version aktualisieren.<\/p>\n<h3>Downloads<\/h3>\n<ul>\n<li><a title=\"Heartbleed Detector f\u00fcr Android herunterladen\" href=\"http:\/\/heartbleed-detector.softonic.de\/android\" target=\"_self\" rel=\"noopener noreferrer\">Heartbleed Detector f\u00fcr Android herunterladen<\/a><\/li>\n<\/ul>\n<h3>Passende Artikel<\/h3>\n<ul>\n<li><a title=\"Heartbleed: Android-Handys auf die Sicherheitsl\u00fccke testen\" href=\"http:\/\/artikel.softonic.de\/heartbleed-android-handys-auf-die-sicherheitslucke-testen-16-04-2014\" target=\"_self\" rel=\"noopener noreferrer\">Heartbleed: Android-Handys auf die Sicherheitsl\u00fccke testen<\/a><\/li>\n<li><a title=\"Heartbleed-Fehler: Informationen zur OpenSSL-Sicherheitsl\u00fccke und Listen der betroffenen Seiten\" href=\"http:\/\/news.softonic.de\/heartbleed-fehler-wichtige-informationen-zur-openssl-sicherheitslucke-10-04-2014\" target=\"_self\" rel=\"noopener noreferrer\">Heartbleed-Fehler: Informationen zur OpenSSL-Sicherheitsl\u00fccke und Listen der betroffenen Seiten<\/a><\/li>\n<li><a title=\"OpenSSL-Sicherheitsl\u00fccke: Sicherheitsexperten antworten auf h\u00e4ufige Fragen zum Heartbleed-Fehler\" href=\"http:\/\/news.softonic.de\/heartbleed-fehler-sicherheitsexperten-beantworten-haufige-fragen-zur-openssl-sicherheitslucke-14-04-2014\" target=\"_self\" rel=\"noopener noreferrer\">OpenSSL-Sicherheitsl\u00fccke: Sicherheitsexperten antworten auf h\u00e4ufige Fragen zum Heartbleed-Fehler<\/a><\/li>\n<li><a title=\"Drei Millionen deutsche E-Mail-Adressen gehackt: Informationen und Sicherheitstest des BSI f\u00fcr Betroffene\" href=\"http:\/\/news.softonic.de\/drei-millionen-deutsche-e-mail-adressen-gehackt-informationen-und-sicherheitstest-des-bsi-fur-betroffene-07-04-2014\" target=\"_self\" rel=\"noopener noreferrer\">Drei Millionen deutsche E-Mail-Adressen gehackt: Informationen und Sicherheitstest des BSI f\u00fcr Betroffene<\/a><\/li>\n<\/ul>\n<p><em>Quelle: <a title=\"Google Services Updated to Address OpenSSL CVE-2014-0160 (the Heartbleed bug)\" href=\"http:\/\/googleonlinesecurity.blogspot.co.uk\/2014\/04\/google-services-updated-to-address.html\" target=\"_blank\" rel=\"noopener noreferrer\">Google Online Security Blog<\/a> | <a title=\"Heartbleed Detector: Pr\u00fcfen Sie mit unserer App, ob Ihr Android-Smartphone angreifbar ist\" href=\"https:\/\/blog.lookout.com\/de\/2014\/04\/10\/heartbleed-detector-prufen-sie-mit-unserer-app-ob-ihr-android-smartphone-angreifbar-ist\/\" target=\"_blank\" rel=\"noopener noreferrer\">Lookout<\/a><a title=\"Google Services Updated to Address OpenSSL CVE-2014-0160 (the Heartbleed bug)\" href=\"http:\/\/googleonlinesecurity.blogspot.co.uk\/2014\/04\/google-services-updated-to-address.html\" target=\"_blank\" rel=\"noopener noreferrer\"><br \/>\n<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Heartbleed-Fehler betrifft rund f\u00fcnf Prozent aller Android-Ger\u00e4te. Die Schwachstelle in der Kryptographie-Bibliothek OpenSSL k\u00f6nnen Angreifer damit auch zum Aussp\u00e4hen des verschl\u00fcsselten Datenverkehrs von Smartphones und Tablets ausnutzen. Google hat offiziell bekannt gegeben, dass nur die Android-Version 4.1.1 Jelly Bean gef\u00e4hrdet ist, nach Analyse der Sicherheitsexperten von Lookout gibt es aber einige wenige Ausnahmen. Heartbleed-\u00dcberpr\u00fcfung &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/de\/heartbleed-fehler-funf-prozent-aller-android-gerate-betrifft-die-openssl-sicherheitslucke-16-04-2014\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Heartbleed-Fehler: Die OpenSSL-Sicherheitsl\u00fccke betrifft f\u00fcnf Prozent aller Android-Ger\u00e4te&#8221;<\/span><\/a><\/p>\n","protected":false},"author":7038,"featured_media":49668,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[3383],"tags":[1009],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-49667","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized","tag-heartbleed"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/posts\/49667","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/users\/7038"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/comments?post=49667"}],"version-history":[{"count":0,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/posts\/49667\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/media\/49668"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/media?parent=49667"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/categories?post=49667"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/tags?post=49667"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/usertag?post=49667"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/vertical?post=49667"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/content-category?post=49667"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}