Android 17 schiebt App-Missbrauch der Accessibility-API Riegel vor : Neue Schutzfunktion verhindert, dass Malware Bedienungshilfen ausnutztvvvv
Die Accessibility-Schnittstelle gehört seit Jahren zu den meistmissbrauchten Funktionen im Android-Ökosystem. Mit Android 17 reagiert Google nun mit einer deutlichen Einschränkung: Anwendungen ohne echte Barrierefreiheitsfunktion dürfen künftig nicht mehr auf diese API zugreifen. Ziel ist es, eines der größten technischen Einfallstore für mobile Schadsoftware zu schließen.
Die neue Maßnahme ist Teil des sogenannten Android Advanced Protection Mode (AAPM). Dieser Sicherheitsmodus wurde bereits mit Android 16 eingeführt und richtet sich insbesondere an Nutzer, die sich gegen technisch anspruchsvolle Cyberangriffe schützen möchten.
Wird der Modus aktiviert, versetzt das Betriebssystem das Gerät in einen deutlich restriktiveren Sicherheitszustand. Ähnlich wie Apples Lockdown Mode priorisiert dieser Ansatz maximale Sicherheit – auch wenn dies Einschränkungen bei Komfort und Funktionalität bedeutet.
Zu den zentralen Schutzmaßnahmen gehören unter anderem:
- Blockierung von App-Installationen aus unbekannten Quellen
- Einschränkung der USB-Datenübertragung
- verpflichtende Sicherheitsprüfung durch Google Play Protect
Google weist zudem darauf hin, dass Entwickler über die Schnittstelle AdvancedProtectionManager erkennen können, ob dieser Schutzmodus aktiv ist. Anwendungen können daraufhin automatisch zusätzliche Sicherheitsmaßnahmen aktivieren oder besonders riskante Funktionen deaktivieren.
Angriffsziel Accessibility-Schnittstelle
Mit Android 17 erweitert Google diesen Schutz nun um eine besonders wichtige Änderung: Apps ohne Barrierefreiheitsfunktion verlieren den Zugriff auf die Accessibility-Services-Programmierschnittstelle.
Diese Schnittstelle wurde ursprünglich entwickelt, um Menschen mit Einschränkungen bei der Nutzung von Smartphones zu unterstützen. Anwendungen können damit beispielsweise Bildschirminhalte auslesen oder Eingaben automatisieren.
Gerade diese weitreichenden Berechtigungen haben die Schnittstelle jedoch zu einem beliebten Werkzeug für Cyberkriminelle gemacht. Banking-Trojaner und andere Android-Schadprogramme nutzten sie in den vergangenen Jahren regelmäßig, um Bildschirminhalte auszulesen, Zugangsdaten abzugreifen oder Sicherheitsdialoge automatisch zu bestätigen.
Zugriff nur für echte Barrierefreiheitswerkzeuge
Die neue Regel ist vergleichsweise einfach: Nur Anwendungen, die verifiziert durch den Indentifikator isAccessibilityTool=“true“ flag ausdrücklich als Barrierefreiheitswerkzeuge gekennzeichnet sind, dürfen weiterhin auf diese Schnittstelle zugreifen.
Dazu zählen laut Google ausschließlich Screenreader, sprachbasierte Eingabewerkzeuge, schalterbasierte Eingabesysteme und Programme für Braille-Zugriff (Blindenschrift). Andere Anwendungen – darunter Antivirenprogramme, Automatisierungstools, Assistenten, Überwachungsprogramme, Passwortmanager oder Launcher – gelten nicht als Accessibility-Tools.
Automatischer Entzug von Berechtigungen
Ist der Advanced Protection Mode aktiv, verlieren betroffene Anwendungen ihre bestehenden Berechtigungen automatisch. Nutzer können diese Zugriffe auch nicht erneut erteilen, solange der Sicherheitsmodus eingeschaltet ist.
Damit verhindert Android erstmals systematisch, dass Malware über diese vergleichsweise mächtige Schnittstelle Zugriff auf sensible Daten erhält.
Neue Kontrolle über Kontakte
Neben dieser Sicherheitsfunktion führt Android 17 auch einen neuen Kontakte-Auswahldialog ein. Anwendungen können damit gezielt festlegen, welche Daten sie aus dem Adressbuch benötigen – etwa nur Telefonnummern oder ausschließlich E-Mail-Adressen.
Alternativ können Nutzer einzelne Kontakte freigeben, ohne der Anwendung Zugriff auf das gesamte Adressbuch zu gewähren. „Dies gewährt einer Anwendung Zugriff nur auf die ausgewählten Daten und ermöglicht eine feingranulare Kontrolle“, beschreibt Google den Ansatz.
Architekturänderung gegen mobile Angriffe
Mit der Einschränkung der Accessibility-Schnittstelle adressiert Google eine der größten strukturellen Schwachstellen des Android-Ökosystems. Viele der erfolgreichsten mobilen Malware-Kampagnen der vergangenen Jahre basierten auf genau dieser Technik.
Die neue Schutzfunktion zeigt, dass moderne Betriebssystem-Sicherheit zunehmend auf präventive Architekturentscheidungen setzt – durch strengere Berechtigungsmodelle, klarere Klassifizierung von Anwendungen und eine konsequente Reduzierung potenzieller Angriffsflächen.
