Abo
  • Services:
Anzeige
Nexus-Geräte sollen nicht über den Kernel-Bug angreifbar sein, meint Google.
Nexus-Geräte sollen nicht über den Kernel-Bug angreifbar sein, meint Google. (Bild: Google)

Google: Android-Patch für Kernel-Bug bis 1. März

Nexus-Geräte sollen nicht über den Kernel-Bug angreifbar sein, meint Google.
Nexus-Geräte sollen nicht über den Kernel-Bug angreifbar sein, meint Google. (Bild: Google)

Die kürzlich gefundene Kernel-Lücke wird mit den monatlichen Android-Updates bis zum 1. März geschlossen. Das schreibt ein Google-Entwickler. Die Auswirkungen sind laut Google geringer als ursprünglich behauptet, weshalb nur wenige Geräte betroffen seien.

Ein einfacher Ganzzahl-Überlauf erlaubt Linux-Nutzern - und damit möglicherweise auch Angreifern - das Erlangen von Root-Rechten auf ihrem Gerät (CVE-2016-0728). Ersten Angaben zufolge sollten zwei Drittel aller Android-Geräte darüber angreifbar sein. Der Android-Security-Entwickler Adrian Ludwig weist diese Zahl nun zurück und stellt einen Patch in Aussicht.

Anzeige

Das notwendige Update sei bereits in das Android Open Source Project (AOSP) integriert und ebenso an die Partner von Google verteilt worden, schreibt Ludwig. Der Patch müsse außerdem in sämtliche Geräte eingepflegt werden, für welche die monatliche Sicherheitsstufe des 1. März gelten solle. Die Aktualisierung muss damit also spätestens bis zu diesem Datum ausgerollt werden, was zumindest für die Nexus-Geräte geschehen sollte.

Laut Google nur wenige Geräte betroffen

Ludwig betont, dass das Android-Sicherheitsteam nicht vor der Veröffentlichung über den Fehler informiert worden sei und deshalb erst jetzt damit beginnen könne, die tatsächlichen Auswirkungen des Fehlers auf das Android-Ökosystem untersuchen zu können. Die Beteiligten glauben allerdings, dass "wesentlich weniger" als zwei Drittel aller Geräte betroffen seien. Von dieser Zahl ging Perception Point aus, die den Fehler gefunden hatten.

Das Android-Team geht davon aus, dass der Fehler auf keinem Nexus-Gerät durch Drittanwendungen ausgenutzt werden könnte. Ferner seien alle Geräte mit Android 5.0 oder höher durch SELinux geschützt, da dadurch Drittanwendungen keinen Zugriff auf den fehlerhaften Code hätten. Geräte mit Android 4.4 alias KitKat (oder älter) benutzten zudem häufig einen Linux-Kernel, der älter sei als die Version 3.8, in welcher der fehlerhafte Code eingeführt wurde.

Auswirkungen weiter unklar

Gegen Letzteres sprechen aber einige Nutzerberichte, in denen es heißt, dass der fehlerhafte Code auch auf ältere Android-Kernel zurück portiert worden sei, was unter anderem für Geräte von Sony gelten soll. Auch, dass SELinux das Ausnutzen des Fehlers verhindern soll, wird von Perception Point in Frage gestellt.

Die Sicherheitsforscher gingen in ihrer Analyse zwar ebenfalls davon aus, dass SELinux ein Ausnutzen erschweren könnte. Sie erwähnten aber auch, dass es "Tricks" geben könnte, diese Vorkehrungen zu umgehen. Was das Ausnutzen des Fehlers wohl aber tatsächlich erschweren könnte, ist der beschriebene Angriffsvektor. Der Ganzzahl-Überlauf benötigt selbst auf einem schnellen Desktop-Gerät wohl mindestens 30 Minuten und auf Smartphones damit deutlich länger. Für einen erfolgreichen Angriff müssen zudem bestimmte Speicheradressen an die jeweilige laufende Kernel-Version angepasst werden.


eye home zur Startseite
Nikolai 22. Jan 2016

Mir ist kein Mobiltelefon mit Kathodenstrahlröhrenbildschirm bekannt.

triplekiller 21. Jan 2016

Reicht das? Kann mir jemand eine Quelle nennen, wo es zumindest dort gepatcht wurde?



Anzeige

Stellenmarkt
  1. TOMRA SYSTEMS GmbH, Langenfeld
  2. über Hays, Frankfurt
  3. T-Systems International GmbH, Bonn, Berlin
  4. beeline GmbH, Köln


Anzeige
Spiele-Angebote
  1. 329,00€
  2. 23,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  3. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes


  1. Digitale Assistenten

    LG hat für das G6 mit Google und Amazon verhandelt

  2. Instant Tethering

    Googles automatischer WLAN-Hotspot

  3. 5G-Mobilfunk

    Netzbetreiber erhalten Hilfe bei Suche nach Funkmastplätzen

  4. Tinker-Board

    Asus bringt Raspberry-Pi-Klon

  5. Privatsphäre

    Verschlüsselter E-Mail-Dienst Lavabit kommt wieder

  6. Potus

    Donald Trump übernimmt präsidiales Twitter-Konto

  7. Funkchips

    Apple klagt gegen Qualcomm

  8. Die Woche im Video

    B/ow the Wh:st/e!

  9. Verbraucherzentrale

    O2-Datenautomatik dürfte vor Bundesgerichtshof gehen

  10. TLS-Zertifikate

    Symantec verpeilt es schon wieder



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nintendo Switch im Hands on: Die Rückkehr der Fuchtel-Ritter
Nintendo Switch im Hands on
Die Rückkehr der Fuchtel-Ritter
  1. Nintendo Vorerst keine Videostreaming-Apps auf Switch
  2. Arms angespielt Besser boxen ohne echte Arme
  3. Nintendo Switch Eltern bekommen totale Kontrolle per App

Autonomes Fahren: Laserscanner für den Massenmarkt kommen
Autonomes Fahren
Laserscanner für den Massenmarkt kommen
  1. BMW Autonome Autos sollen mehr miteinander quatschen
  2. Nissan Leaf Autonome Elektroautos rollen ab Februar auf Londons Straßen
  3. Autonomes Fahren Neodriven fährt autonom wie Geohot

Halo Wars 2 angespielt: Mit dem Warthog an die Strategiespielfront
Halo Wars 2 angespielt
Mit dem Warthog an die Strategiespielfront

  1. Immer schneller ohen Zugriff auf eigenes Netz von...

    Loc | 13:14

  2. Re: Trollfabrik?

    Tremolino | 13:08

  3. Re: Manipulative Bildauswahl

    Tremolino | 13:04

  4. WPS?

    Bayer | 13:04

  5. Re: Why not both?

    Siberian Husky | 12:58


  1. 11:29

  2. 10:37

  3. 10:04

  4. 16:49

  5. 14:09

  6. 12:44

  7. 11:21

  8. 09:02


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel