Eine Sicherheitslücke aus dem Linux-Kernel gibt es auch in Android.
Eine Sicherheitslücke aus dem Linux-Kernel gibt es auch in Android. (Bild: Justin Sullivan/Getty Images)

Privilege Escalation Linux-Kernel-Exploit wurde auf Android portiert

Eine gefährliche Sicherheitslücke, die unter Linux längst gepatcht wurde, wird nun unter Android ausgenutzt. Laut Symantec ist es Entwicklern von Schadsoftware gelungen, den Exploit zu portieren. Abhilfe durch eine neue Android-Version gibt es zunächst nicht.

Anzeige

Die Linux-Sicherheitslücke, die unter der CVE-Nummer 2013-2094 gelistet ist, wird von Kriminellen nun auch unter Android ausgenutzt. Laut Symantec ist es Kriminellen gelungen, den Exploit, der CVE-2013-2094 ausnutzt, auf das Android-Betriebssystem anzuwenden.

Die besondere Gefahr der Sicherheitslücke liegt darin, dass Angreifer sich höhere Rechte erschleichen können (Local Privilege Escalation). Die Schwachstelle lässt sich auch unter Android ausnutzen, obwohl Anwender dort in der Regel nicht mit weitgehenden Betriebssystemrechten ausgestattet sind.

Die Sicherheitslücke steckte schon länger in Linux und wurde erst im Mai 2013 beseitigt. Sie betraf zudem nur mit speziellen Optionen kompilierte Distributionen, was wohl auch für verwandte Android-Systeme gilt.

Der hohe Marktanteil und das in aller Regel sehr niedrige Patchlevel bei Android-Geräten lockt zunehmend Kriminelle an, die viel Geld in Schadsoftware investieren. Kaspersky entdeckte beispielsweise kürzlich einen fortschrittlichen Trojaner (Backdoor.AndroidOS.Obad.a.), der eine Sicherheitslücke in der Dex2Jar-Software ausnutzt. Außerdem verwenden sie eine weitere, bisher ungepatchte Schwachstelle im Betriebssystem.

Wenn ein Fix kommt, dann nur für wenige Geräte

Im Unterschied zu Linux-Distributionen, bei denen Sicherheitsprobleme schnell beseitigt werden, kann der Nutzer von Android-Betriebssystemen unter Umständen lange auf eine Lösung des Problems warten. Allerdings gibt Symantec Entwarnung. So sollen nicht alle Android-Systeme für CVE-2013-2094 anfällig sein, Symantec bleibt aber eine Auflistung schuldig. Aktuell ist derzeit Android 4.2.2 vom Februar 2013. Eine neue Version, die die Sicherheitslücken behebt, ist bisher nicht angekündigt worden.

Gerüchte, die noch vor der Google I/O im Netz verteilt wurden, sprachen von einem Android 4.2.3 oder 4.3 in den kommenden Monaten. Sollte eine dieser Versionen mit der Fehlerbehebung erscheinen, dürften in der Regel nur wenige Geräte sofort damit patchbar sein. Darunter fallen meist die aktuellen Google-Smartphones und -Tablets. Auch Geräte mit alternativen Android-ROMs wie Cyanogenmod 10.1 haben das Potenzial für einen schnellen Bugfix, da die aktuelle Android-Version hier meist schneller verfügbar ist. Geräte, die Sony für das Android Open Source Project (AOSP) freigegeben hat, könnten den Bugfix daher ebenfalls schneller erhalten.


E4est 18. Jun 2013

Natürlich gibt es längst verschiedene Exploits...es ging jetzt darum, ob man diesen auch...

rabatz 14. Jun 2013

http://www.mobilegeeks.de/iphone-und-ipad-per-ladegerat-hacken/

Edebeton 13. Jun 2013

Fatal... das Kasper, Affe & Consorten noch ein Medium für Ihre Panikmache finden. Aber...

tingelchen 12. Jun 2013

Aus dem Eingangsposting. Menschen die nicht über das nötige Wissen verfügen, sind in der...

kendon 12. Jun 2013

CONFIG_PERF_EVENTS=y weisst du, diese blau geschriebenen wörter im artikeltext sind...

Kommentieren



Anzeige

  1. System Operator SAP MM / SRM (m/w)
    SICK AG, Freiburg
  2. Projekt Office Mitarbeiter (m/w)
    ADAC e.V., München
  3. Mobile Developer (m/w)
    Mobile Software AG, München
  4. Softwareentwickler C# / .Net (m/w)
    Müller-BBM AST GmbH, Planegg/München

 

Detailsuche


Hardware-Angebote
  1. Dell 24-Zoll-Ultra-HD-Monitor
    529,90€
  2. Medion Erazer X7835 PCGH-Notebook mit Geforce GTX 980M und Core i7-4710MQ
    1999,00€
  3. PCGH-Supreme-PC GTX980-Edition
    (Core i7-4790K + Geforce GTX 980)

 

Weitere Angebote


Folgen Sie uns
       


  1. Verzögerte Android-Entwicklung

    X-Plane 10 Mobile vorerst nur für iPhone und iPad

  2. International Space Station

    Nasa schickt 3D-Druckauftrag ins All

  3. Malware in Staples-Kette

    Über 100 Filialen für Kreditkartenbetrug manipuliert

  4. Day of the Tentacle (1993)

    Zurück in die Zukunft, Vergangenheit und Gegenwart

  5. ODST

    Gratis-Kampagne für Halo Collection wegen Bugs

  6. Medienbericht

    Axel Springer will T-Online.de übernehmen

  7. Directory Authorities

    Tor-Projekt befürchtet baldigen Angriff auf seine Systeme

  8. Zeitserver

    Sicherheitslücken in NTP

  9. Core M-5Y10 im Test

    Kleiner Core M fast wie ein Großer

  10. Guardians of Peace

    Sony-Hack wird zum Politikum



Haben wir etwas übersehen?

E-Mail an news@golem.de



Stacked Memory: Lecker, Stapelchips!
Stacked Memory
Lecker, Stapelchips!

Netzverschlüsselung: Mythen über HTTPS
Netzverschlüsselung
Mythen über HTTPS
  1. Websicherheit Chrome will vor HTTP-Verbindungen warnen
  2. SSLv3 Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus
  3. TLS-Verschlüsselung Poodle kann auch TLS betreffen

Jahresrückblick: Was 2014 bei Golem.de los war
Jahresrückblick
Was 2014 bei Golem.de los war
  1. In eigener Sache Golem.de sucht (Junior) Concepter/-in für Onlinewerbung
  2. In eigener Sache Golem.de offline und unplugged
  3. In eigener Sache Golem.de sucht Videoredakteur/-in

    •  / 
    Zum Artikel