Startseite » Gadgets » Tablet » „Keenadu“: Alldocube schließt kritische Sicherheitslücke per OTA-Update
Zum Anfang

„Keenadu“: Alldocube schließt kritische Sicherheitslücke per OTA-Update

Der chinesische Tablet- und Notebook-Hersteller Alldocube hat eine kritische Sicherheitslücke im Android-Betriebssystem von vier Geräten geschlossen. Genauer handelt es sich um einen Trojaner namens „Keenadu“, den Kaspersky im Februar 2026 entdeckt hat.

Betroffen waren laut Alldocube die Modelle iPlay 60 Mini Pro (zum Test), iPlay 60 Pro, iPlay 50 Mini Pro (zum Test) und iPlay 70 Pro (zum Test). Der Trojaner gelangte über kompromittierte Update-Server in das System. Alle Details zur Sicherheitslücke und wie Alldocube diese schloss, erfahrt ihr in diesem Artikel!

Hinweis:

Am 25. März hat uns ein Statement des Herstellers Ulefone, von dem einem Bericht zufolge auch Geräte betroffen sind, erreicht.

Trojaner bei Alldocube: OTA-Update soll Sicherheitslücke schließen

Am 4. März gab Alldocube in einem Blogbeitrag bekannt, dass die Sicherheitslücke, von der mehrere Tablets des Herstellers betroffen waren, nun durch ein Update geschlossen ist. Betroffene Nutzer sollten auf ihrem Tablet sofort ein Update anstoßen. Ihr findet die entsprechende Option unter: Einstellungen -> Über das Tablet -> Systemupdate.

Alldocube iPlay 70 Pro Banner I

Unter anderem war das Alldocube iPlay 70 Pro betroffen

Alldocube bat das Sicherheitsunternehmen Kaspersky, das den Trojaner entdeckte, um eine ausführliche Prüfung der neuen Firmware. Die Ergebnisse dieser Prüfung sollen, sobald sie vorliegen, über offizielle Kanäle veröffentlicht werden.

Was ist überhaupt passiert?

Kaspersky veröffentlichte bereits Mitte Februar einen Beitrag, in dem das Unternehmen auf eine tief im System versteckte Schadsoftware aufmerksam machte. Kaspersky taufte den Trojaner „Keenadu“. Es handelt sich um eine schwere Sicherheitslücke, da sich der Trojaner in den Kern des Systems einnistet und so das sogenannte Sandboxing von Android umgeht.

Keenadu gelangte vermutlich über infizierte OTA-Updates auf die betroffenen Android-Tablets und -Smartphones. Viele kleine Hersteller aus China lagern ihre Infrastruktur für Systemupdates an Drittanbieter aus. Möglicherweise schleuste einer dieser Drittanbieter das infizierte OTA-Update – potenziell versehentlich – auf die Geräte.

Den Experten von Kaspersky zufolge kann der Trojaner unbemerkt Daten ausspionieren, das infizierte Gerät mit einem Botnet verbinden oder weitere Viren aufspielen.

(…) In zahlreichen Fällen wurde die kompromittierte Firmware über ein OTA-Update bereitgestellt.

Eine bestimmte Komponente des Schadcodes, die wir im Rahmen unserer Untersuchungen identifiziert haben, wurde zudem in zahlreichen eigenständigen Apps gefunden, die über Stores von Drittanbietern sowie über offizielle App-Stores wie Google Play und Xiaomi GetApps verbreitet wurden.

In bestimmten Firmware-Versionen war Keenadu direkt in wichtige Systemdienstprogramme integriert, darunter der Face Unlock-Service, die Launcher-App und andere.

Dmitry Kalinin für Kaspersky (Übersetzung durch uns)

Interessant ist dabei: Laut Kaspersky deaktiviert sich der Trojaner von selbst, wenn das Gerät auf eine chinesische Zeitzone eingestellt ist und die Systemsprache ein chinesischer Dialekt ist oder wenn der Google Play Store und die Google Play Services fehlen.

Dutzende infizierte Modelle von verschiedenen Herstellern

Die vier Tablets von Alldocube, bei denen die Sicherheitslücke laut Hersteller nun geschlossen ist, stellen indes nur die Spitze des Eisbergs dar.

Screenshot Sophos Keenadu

Sophos hat eine ganze Reihe betroffener Geräte ermittelt

Kaspersky nannte in seinem Bericht beispielhaft nur Alldocube. Die Experten von Sophos konnten jedoch rund 50 Modelle von verschiedenen Herstellern ausmachen, die von der Sicherheitslücke betroffen sind. Dazu gehören vor allem Budget-Modelle folgender Hersteller: Allview, Blu, Dcode, Doogee, Gigaset, Gionee, Lava und Ulefone. Sophos nennt in seinem Bericht unter anderem das Ulefone Armor 22 (zum Test) und das Ulefone Armor 24 (zum Test).

Unseren Informationen zufolge hat sich bisher nur Alldocube offen und transparent an seine Kunden gewandt. Wir haben bei den Herstellern Doogee und Ulefone am 21. März angefragt. Am 25. März 2026 haben wir eine Antwort von Ulefone erhalten:

(…) Was den jüngsten Bericht von Sophos betrifft, in dem Ulefone erwähnt wird, nehmen wir diese Angelegenheit sehr ernst. Wir möchten Ihnen unsere aktuelle Position und die Maßnahmen, die wir ergreifen, darlegen:

Zunächst einmal sind wir uns der von Sophos geäußerten Bedenken voll und ganz bewusst. Wir sind derzeit dabei, Sophos zu kontaktieren, um die technischen Details und die Gründe für die Nennung unserer Modelle besser zu verstehen. Sicherheit hat für uns oberste Priorität; sollte sich eine Sicherheitslücke bestätigen, werden wir deren Behebung vorrangig behandeln und umgehend ein Software-Update veröffentlichen.

Zweitens ist Ulefone bestrebt, ein sicheres und sauberes Betriebssystem bereitzustellen. Unser Team hat stets darauf geachtet, den Nutzern ein „reines“ Erlebnis zu bieten, indem wir keine Apps von Drittanbietern vorinstallieren. Darüber hinaus hat unsere gesamte aktuelle Software strenge Google GMS-Tests und Zertifizierungen durchlaufen und bestanden.

Drittens ist bereits eine gründliche interne Prüfung im Gange. Unser Software-Sicherheitsteam hat eine eingehende Überprüfung unserer Systeme eingeleitet. Wir werden die Ergebnisse dieser Prüfung und alle Fortschritte, die wir erzielen, mit Sophos teilen, sobald sie vorliegen.

Wir schätzen die Wachsamkeit der Medien, die der Sicherheit unserer Nutzer dient. Wir werden Sie auf dem Laufenden halten, sobald weitere Details bekannt werden.

(Übersetzung durch uns)

Unsere Einschätzung

„Sicherheitsupdates und Update-Garantien sind mir doch egal, denn bisher ist mir ja noch nichts passiert.“ Aussagen in diese Richtung lesen wir gelegentlich in den Kommentaren. Ich hatte bisher auch noch keinen schweren Unfall, trage beim Autofahren aber trotzdem immer einen Sicherheitsgurt. Der aktuelle Fall rund um den Trojaner Keenadu zeigt einmal mehr eindrucksvoll, wie wichtig es ist, dass die Hersteller die Sicherheit ihrer Geräte auch nach dem Verkauf noch ernst nehmen.

Alldocube hat vorbildlich reagiert. Bereits Ende Februar wandte sich der Hersteller in einer ausführlichen Mitteilung an seine Kunden und listete dort sowohl die betroffenen als auch die nach aktuellem Stand nicht betroffenen Geräte auf. In einem weiteren Blogbeitrag am 4. März 2026 verkündete Alldocube die Schließung der Lücke und forderte die Nutzer der betroffenen Tablets auf, das Update zu installieren. Zudem kündigte das Unternehmen eine unabhängige Untersuchung durch einen Drittanbieter an.

Quellen

Newsletter bestellen

Hol Dir die neuesten Infos zu Chinahandys und Gadgets direkt ins Postfach!

Tests und News direkt auf dein Smartphone.
Alle News Updates über Telegram.

Kommentare

Abonnieren
Kommentar Updates
guest
4 Kommentare
neuste
älteste beste Bewertung
Inline Feedbacks
Zeige alle Kommentare
pPogo
Gast
pPogo
18 Tage her

Danke für den Beitrag ..
Wurde der Trojaner aktiv ausgenutzt?
Banksoftware kommt mir eh nicht auf solche Billigtablets, dafür aber für ebay, Amazon genutzt..
Zumindest wurden mit dem Update auch der Sicherheitsupdates von
Juni.23 auf Januar.26 aktualisiert.

Herr M.
Gast
Herr M.
17 Tage her
Antwort an  pPogo

Würde mich auch interessieren ob bekannt ist ob das ganze ausgenutzt wurde oder nicht. Nutze das 50 mini Pro(nfe) als Couchgerät zum surfen und shoppen.

War ganz überrascht dass es ein Update gab und später über den Grund erschrocken.

jonas-andre
Autor
Team
jonas-andre(@jonas-andre)
17 Tage her
Antwort an  Herr M.

Servus, ich glaube die Vorstellung, dass da Banking-Apps aktiv „übernommen” werden, ist relativ weit hergeholt – bisher wurde Keenadu in der Praxis vor allem für Werbebetrug genutzt. Theoretisch wäre es durch die weitreichenden Berechtigungen aber möglich, auch auf Banking-Zugangsdaten zuzugreifen. Gut belegt sind bisher Datendiebstahl, Werbebetrug und die potenzielle Fernsteuerung der Geräte.

Beste Grüße

Jonas

Herr M.
Gast
Herr M.
17 Tage her
Antwort an  jonas-andre

Ich meine gestern irgendwo gelesen zu haben dass unter anderem der vorinstallierte Launcher betroffen war. Da ich Nova nutze bin ich sogar unsicher ob das ganze überhaupt relevant bei mir war.

Beim onlineshopping wurden wohl unter anderem die Ref-Ids getauscht so das Provisionen abgegriffen wurden. Z.B. bei Amazon. Theoretisch müsste man daher ja ohne Probleme ermitteln können wer sich das Geld eingesteckt hat.

Liebe Leserinnen und Leser von Smartzone, wenn Du Dich entscheidest, weiter zu stöbern und vielleicht sogar einem Link in unserem Preisvergleich oder im Text zu folgen, kann es sein, dass Smartzone eine kleine Provision vom jeweiligen Anbieter erhält. Aber keine Sorge, unsere Auswahl an und Meinung zu Produkten ist frei von finanziellen Verlockungen. Wir sind so konzentriert wie ein Shaolin-Meister im Zen-Modus! Als Amazon-Partner verdienen wir an qualifizierten Verkäufen. Das bedeutet, dass wir für deinen Einkauf eine Provision von Amazon erhalten, sich der Preis für dich aber nicht ändert.

Smartzone App
Lade jetzt deine Smartzone App