Abo
  • Services:
Anzeige
Diese Kühe sind sauber. In Android wurde Dirty Cow aber noch nicht geschlossen.
Diese Kühe sind sauber. In Android wurde Dirty Cow aber noch nicht geschlossen. (Bild: Jean-Francois Monier/Getty Images)

Sicherheitslücke: Alle Android-Geräte können durch Dirty Cow gerootet werden

Diese Kühe sind sauber. In Android wurde Dirty Cow aber noch nicht geschlossen.
Diese Kühe sind sauber. In Android wurde Dirty Cow aber noch nicht geschlossen. (Bild: Jean-Francois Monier/Getty Images)

Alle bislang ausgelieferten Android-Geräte sind für die Dirty-Cow-Sicherheitslücke anfällig. Einen Patch wird es frühestens im kommenden Monat geben. Einige Nutzer scheinen sich aber auch zu freuen - denn Rooting ist durch die Lücke recht trivial.

Google hat mit dem November-Update für Android keinen Patch für die Sicherheitslücke mit dem Namen Dirty Cow herausgegeben. Zahlreiche Linux-Distributionen wie Ubuntu oder RHEL hatten das Problem bereits wenige Tage nach Bekanntwerden gepatcht. Dirty Cow ist verhältnismäßig einfach auszunutzen, derzeit sollen viele Android-Nutzer die Sicherheitslücke nutzen, um ihr Gerät zu rooten.

Anzeige

Bei Dirty Cow wird ein Fehler in der Kernel-Funktion Copy-on-Write (Cow) ausgenutzt. Mit Copy-on-Write sollen unnötige Kopiervorgänge im Hauptspeicher oder auf dem Dateisystem vermieden werden. Ist der Inhalt einer Datei, die eigentlich nur mit Root-Rechten veränderbar ist, in den Speicher gemappt, können Angreifer unter Ausnutzung der Sicherheitslücke Veränderungen an der Datei vornehmen. Diese Änderungen werden dann in den Hauptspeicher geschrieben, obwohl der Nutzer keine entsprechenden Rechte hat.

Betroffen sind alle Kernel-Versionen seit der Nummer 2.6.22. Da die erste Android-Version auf Kernel 2.6.25 aufbaut, sind alle bisherigen Android-Geräte grundsätzlich mit Dirty Cow angreifbar. "Die Gefahr ist real, weil die Lücke recht einfach ausznutzen ist", sagte Daniel Micay, einer der Entwickler von Copperhead OS. "Anders als bei Memory-Corruption-Fehlern gibt es keine Mitigationen, auch wenn Google anderes behauptet." Es soll bereits aktive Angriffe gegen Linux-Nutzer geben. Dirty Cow wird aber auch von Android-Nutzern zum Rooten von Geräten ausgenutzt. Mit einem Proof-of-Concept und etwas zusätzlichem Code ist das ohne größere Probleme möglich, wie Ars Technica berichtet. Grundsätzlich könnten auch Apps in Googles Play Store eingeschleust werden, die den Exploit triggern und das Gerät ohne Wissen der Nutzer rooten. Konkrete Fälle sind aber bislang nicht bekannt.

Mit dem aktuellen Patchlevel werden mehrere kritische Sicherheitslücken behoben. Dabei ist auch erneut eine Stagefright-ähnliche Lücke im Medienserver. Eine weitere Sicherheitslücke betrifft libzipfile. Hier ist, wie bei Dirty Cow, eine Rechteauswetung (privilege escalation) möglich. Ein Patch für den Dirty-Cow-Bug wurde für Dezember angekündigt, damit dürfte die Mehrheit der Android-Nutzer wegen der verzögerten Weitergabe durch die Hersteller mit einem verwundbaren Gerät ins kommende Jahr starten.


eye home zur Startseite
_BJ_ 10. Nov 2016

Wenn der Bootload entsperrt ist geht mit dem One M7 alles. Habe es selbst mit einer...

Themenstart

DetlevCM 09. Nov 2016

Es ändert sehr wohl einiges. Wenn der Hersteller nicht kein Update bereitstellt gibt...

Themenstart

_BJ_ 08. Nov 2016

Das klingt für mich trivial. Das ist eine falsche Aussage. Bisher konnten nur sehr alte...

Themenstart

Kommentieren



Anzeige

Stellenmarkt
  1. Stadt Kirchheim unter Teck, Kirchheim unter Teck
  2. über Ratbacher GmbH, Berlin
  3. L-Bank Staatsbank für Baden-Württemberg, Karlsruhe
  4. Sparda-Datenverarbeitung eG, Nürnberg


Anzeige
Top-Angebote
  1. (heute u. a. Heimkino-Produkte reduziert, bis zu 20% auf Acer-Notebooks)
  2. (heute: Bang & Olufsen BeoPlay A1 für 179,00€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitskonzeption für das App-getriebene Geschäft
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Wichtige Anwendungen von automatisierter Inventarisierung


  1. BMW Connected Drive

    Dieb wird mit vernetztem Auto gefangen

  2. Helio X23 und Helio X27

    Mediatek taktet seine 10-Kern-SoCs für Smartphones höher

  3. Betrug

    Dating-Plattformen sollen eigene Fake-Profile anlegen

  4. Onlineshopping

    Amazon startet Zwei-Faktor-Authentifizierung in Deutschland

  5. Moto Z

    Lenovo plant mindestens zwölf neue Module pro Jahr

  6. Travelers Box

    Münzgeld am Flughafen tauschen

  7. Apple

    Produktionsfehler macht Akkutausch im iPhone 6S notwendig

  8. Apple

    Aktivierungssperre des iPads lässt sich umgehen

  9. Amazon

    Downloader-App aus dem Fire-TV-Store entfernt

  10. Autonomes Fahren

    Apple zeigt Interesse an selbstfahrenden Autos



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  2. Pornoseite Xhamster spricht von Fake-Leak
  3. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert

Digitalcharta: Operation am offenen Herzen der europäischen Demokratie
Digitalcharta
Operation am offenen Herzen der europäischen Demokratie
  1. EU-Kommission Mehrwertsteuer für digitale Medien soll sinken
  2. Vernetzte Geräte Verbraucherminister fordern Datenschutz im Haushalt
  3. Neue Richtlinie EU plant Netzsperren und Staatstrojaner

Garamantis: Vorsicht Vitrine, anfassen erwünscht!
Garamantis
Vorsicht Vitrine, anfassen erwünscht!
  1. Gentechnik Mediziner setzen einem Menschen Crispr-veränderte Zellen ein
  2. Zarm Zehn Sekunden schwerelos
  3. Mikroelektronik Wie eine Vakuumröhre - nur klein, stromsparend und schnell

  1. Re: Port umlenken

    picaschaf | 11:20

  2. Re: Für Paranoiker, einfach eigenes...

    ibsi | 11:20

  3. Re: Nächste Stufe ...

    Dieselmeister | 11:19

  4. Re: 4000¤ - WTF?

    birdy | 11:19

  5. Re: Toll...

    Dieselmeister | 11:17


  1. 10:49

  2. 10:33

  3. 10:28

  4. 10:20

  5. 10:05

  6. 09:26

  7. 08:41

  8. 12:54


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel