Abo
  • Services:
Anzeige
Nexus-Geräte sollen nicht über den Kernel-Bug angreifbar sein, meint Google.
Nexus-Geräte sollen nicht über den Kernel-Bug angreifbar sein, meint Google. (Bild: Google)

Google: Android-Patch für Kernel-Bug bis 1. März

Nexus-Geräte sollen nicht über den Kernel-Bug angreifbar sein, meint Google.
Nexus-Geräte sollen nicht über den Kernel-Bug angreifbar sein, meint Google. (Bild: Google)

Die kürzlich gefundene Kernel-Lücke wird mit den monatlichen Android-Updates bis zum 1. März geschlossen. Das schreibt ein Google-Entwickler. Die Auswirkungen sind laut Google geringer als ursprünglich behauptet, weshalb nur wenige Geräte betroffen seien.

Ein einfacher Ganzzahl-Überlauf erlaubt Linux-Nutzern - und damit möglicherweise auch Angreifern - das Erlangen von Root-Rechten auf ihrem Gerät (CVE-2016-0728). Ersten Angaben zufolge sollten zwei Drittel aller Android-Geräte darüber angreifbar sein. Der Android-Security-Entwickler Adrian Ludwig weist diese Zahl nun zurück und stellt einen Patch in Aussicht.

Anzeige

Das notwendige Update sei bereits in das Android Open Source Project (AOSP) integriert und ebenso an die Partner von Google verteilt worden, schreibt Ludwig. Der Patch müsse außerdem in sämtliche Geräte eingepflegt werden, für welche die monatliche Sicherheitsstufe des 1. März gelten solle. Die Aktualisierung muss damit also spätestens bis zu diesem Datum ausgerollt werden, was zumindest für die Nexus-Geräte geschehen sollte.

Laut Google nur wenige Geräte betroffen

Ludwig betont, dass das Android-Sicherheitsteam nicht vor der Veröffentlichung über den Fehler informiert worden sei und deshalb erst jetzt damit beginnen könne, die tatsächlichen Auswirkungen des Fehlers auf das Android-Ökosystem untersuchen zu können. Die Beteiligten glauben allerdings, dass "wesentlich weniger" als zwei Drittel aller Geräte betroffen seien. Von dieser Zahl ging Perception Point aus, die den Fehler gefunden hatten.

Das Android-Team geht davon aus, dass der Fehler auf keinem Nexus-Gerät durch Drittanwendungen ausgenutzt werden könnte. Ferner seien alle Geräte mit Android 5.0 oder höher durch SELinux geschützt, da dadurch Drittanwendungen keinen Zugriff auf den fehlerhaften Code hätten. Geräte mit Android 4.4 alias KitKat (oder älter) benutzten zudem häufig einen Linux-Kernel, der älter sei als die Version 3.8, in welcher der fehlerhafte Code eingeführt wurde.

Auswirkungen weiter unklar

Gegen Letzteres sprechen aber einige Nutzerberichte, in denen es heißt, dass der fehlerhafte Code auch auf ältere Android-Kernel zurück portiert worden sei, was unter anderem für Geräte von Sony gelten soll. Auch, dass SELinux das Ausnutzen des Fehlers verhindern soll, wird von Perception Point in Frage gestellt.

Die Sicherheitsforscher gingen in ihrer Analyse zwar ebenfalls davon aus, dass SELinux ein Ausnutzen erschweren könnte. Sie erwähnten aber auch, dass es "Tricks" geben könnte, diese Vorkehrungen zu umgehen. Was das Ausnutzen des Fehlers wohl aber tatsächlich erschweren könnte, ist der beschriebene Angriffsvektor. Der Ganzzahl-Überlauf benötigt selbst auf einem schnellen Desktop-Gerät wohl mindestens 30 Minuten und auf Smartphones damit deutlich länger. Für einen erfolgreichen Angriff müssen zudem bestimmte Speicheradressen an die jeweilige laufende Kernel-Version angepasst werden.


eye home zur Startseite
Nikolai 22. Jan 2016

Mir ist kein Mobiltelefon mit Kathodenstrahlröhrenbildschirm bekannt.

triplekiller 21. Jan 2016

Reicht das? Kann mir jemand eine Quelle nennen, wo es zumindest dort gepatcht wurde?



Anzeige

Stellenmarkt
  1. SoftwareONE Deutschland GmbH, deutschlandweit
  2. RUAG Ammotec GmbH, Fürth (Region Nürnberg)
  3. Daimler AG, Leinfelden-Echterdingen
  4. Daimler AG, Sindelfingen


Anzeige
Top-Angebote
  1. 199,00€
  2. 0,90€
  3. 3 Monate gratis testen, danach 70€ pro Jahr

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitskonzeption für das App-getriebene Geschäft
  2. Mehr dazu im aktuellen Whitepaper von IBM
  3. Mehr dazu im aktuellen Whitepaper von Bitdefender


  1. Spionage im Wahlkampf

    Russland soll hinter neuem Hack von US-Demokraten stecken

  2. Comodo

    Zertifikatsausstellung mit HTML-Injection ausgetrickst

  3. Autonomes Fahren

    Mercedes stoppt Werbespot wegen überzogener Versprechen

  4. Panne behoben

    Paypal-Lastschrifteinzug funktioniert wieder

  5. Ecix

    Australier übernehmen zweitgrößten deutschen Internetknoten

  6. Die Woche im Video

    Ab in den Urlaub!

  7. Ausfall

    Störung im Netz von Netcologne

  8. Cinema 3D

    Das MIT arbeitet an 3D-Kino ohne Brille

  9. AVM

    Hersteller für volle Routerfreiheit bei Glasfaser und Kabel

  10. Hearthstone

    Blizzard feiert eine Nacht in Karazhan



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Verbindungsturbo: Wie Googles Rack TCP deutlich schneller machen soll
Verbindungsturbo
Wie Googles Rack TCP deutlich schneller machen soll
  1. Black Hat 2016 Neuer Angriff schafft Zugriff auf Klartext-URLs trotz HTTPS
  2. Anniversary Update Wie Microsoft seinen Edge-Browser effizienter macht
  3. Patchday Microsoft behebt Sicherheitslücke aus Windows-95-Zeiten

Headlander im Kurztest: Galaktisches Abenteuer mit Köpfchen
Headlander im Kurztest
Galaktisches Abenteuer mit Köpfchen
  1. Hello Games No Man's Sky braucht kein Plus und keine Superformel
  2. Hello Games No Man's Sky droht Rechtsstreit um "Superformel"
  3. Necropolis im Kurztest Wo zum Teufel geht es weiter?

Elementary OS Loki im Test: Hübsch und einfach kann auch kompliziert sein
Elementary OS Loki im Test
Hübsch und einfach kann auch kompliziert sein
  1. Linux-Distribution Ubuntu diskutiert Ende der 32-Bit-Unterstützung
  2. Dells XPS 13 mit Ubuntu im Test Endlich ein Top-Notebook mit Linux!
  3. Aquaris M10 Ubuntu Edition im Test Ubuntu versaut noch jedes Tablet

  1. Re: Mal nicht Nordkorea?

    onkel_joerg | 09:13

  2. Re: Teilautonomes fahren riskant?

    kazhar | 09:04

  3. Re: Wo ist der Haken?

    Chris79 | 08:50

  4. Re: Zu Teuer (wie immer)

    Georgm. | 08:47

  5. Re: Aggressive Frontflügel (F-E...

    Moe479 | 08:29


  1. 14:22

  2. 13:36

  3. 13:24

  4. 13:13

  5. 12:38

  6. 09:01

  7. 18:21

  8. 18:05


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel