Abo
  • Services:
Anzeige
Hacker haben die Lücke in Androids Stagefright bereits im Visier.
Hacker haben die Lücke in Androids Stagefright bereits im Visier. (Bild: Joshua Drake)

Android-Schwachstelle: Stagefright-Exploits wohl bald aktiv

Hacker haben die Lücke in Androids Stagefright bereits im Visier.
Hacker haben die Lücke in Androids Stagefright bereits im Visier. (Bild: Joshua Drake)

Erste Nachweise, dass sich die wohl gravierende Sicherheitslücke in Android ausnutzen lässt, sind bereits im Umlauf. Patches gibt es zwar schon für Android und Cyanogenmod - bis die Hersteller sie bereitstellen, könnte Stagefright aber millionenfach missbraucht worden sein.

Anzeige

Für die kürzlich vermeldete Sicherheitslücke Stagefright in Googles mobilem Betriebssystem Android gibt es laut Forbes bereits einen Machbarkeitsnachweis ihrer Ausnutzbarkeit. Auch eine chinesische Webseite hat Details zu der Schwachstelle veröffentlicht. Es dürfte also nicht mehr lange dauern, bis erste Exploits dafür kursieren. Betroffen sind laut dem Entdecker der Schwachstelle, Joshua Drake, sämtliche Android-Systeme ab Version 2.2. Er nennt sie die "Mutter aller Sicherheitslücken".

Laut Drake lässt sich die Schwachstelle über manipulierte MMS ausnutzen. Daher sollte man den MMS-Empfang deaktivieren. Je nach Android-Version lässt sich dies an zentraler Stelle in den Einstellungen oder zusätzlich in einzelnen Apps festlegen, die einen MMS-Empfang unterstützen. Damit ist die Schwachstelle aber mitnichten geschlossen. Denn laut dem Anti-Viren-Hersteller Trend Micro reicht ein Besuch auf einer Webseite, auf der ein manipuliertes MP4-Video angeboten wird.

Stagefright kann auch über manipulierte Webseiten ausgenutzt werden

Die von Trend Micro fast zeitgleich gemeldete Sicherheitslücke in Android betrifft ebenfalls den Mediaserver des Android-Betriebssystems. In ihrem Experiment manipulierten sie ein Video in einem Matroska-Container mit der Dateiendung MKV. Nun konnten sie die Stagefright-Lücke auch mit einer speziell präparierten MP4-Datei ausnutzen. Die Video-Datei betteten sie in eine HTML-Datei ein. Selbst wenn Chrome so eingestellt ist, dass Videos nicht automatisch geladen werden, verursacht eine manipulierte MP4-Datei einen Pufferüberlauf. Ihr Angriff funktioniere ab Version 4.0.1 von Android, heißt es in einem Blogpost.

Über den verursachten Speicherfehler kann Code eingeschleust und ausgeführt werden. Der Nutzer bemerkt nur den Absturz, und der Schadcode kann sich ohne weiteres Zutun installieren. Das Multimedia-Framework Stagefright hat weitreichende Rechte, die erst in späteren Versionen von Android schrittweise eingeschränkt worden sind. Über einen entsprechenden Exploit könnte eine eingeschmuggelte Applikation beispielsweise Audio und Video aufnehmen oder Fotos auf der SD-Karte auslesen. Auch auf die Bluetooth-Schnittstelle hat Stagefright Zugriff.

Google wurde über die Schwachstelle informiert und hat entsprechende Patches bereitgestellt, die das Problem lösen. Sie wurde unter anderem in Googles Android Open Source Projekt (AOSP) und in Cyanogenmod übernommen. Laut Drake funktioniert der Exploit bereits auf Google Nexus 6 nicht mehr. Allerdings muss der Code auch in die einzelnen ROMs der Hersteller übernommen und dann an die Nutzer verteilt werden.


eye home zur Startseite
FreiGeistler 06. Aug 2015

Verstehe selbst noch nicht so viel von tieferen Android-Interna. .so sind Treiber in der...

User_x 05. Aug 2015

Ich sehe auch hier die Medien in der Pflicht. Es kann einfach nicht sein, das Golem...

Jasmin26 05. Aug 2015

auf Garantie sicher nicht, aber hier greift die gesetzliche Gewährleistung ... aber auch...

Lala Satalin... 05. Aug 2015

Ok, und wieso hat die so einen bescheuerten Namen?

matok 05. Aug 2015

Sorry, aber wenn Google solche Kernbestandteile nicht Patchen kann, ohne das die...



Anzeige

Stellenmarkt
  1. Salzgitter Mannesmann Handel GmbH, Düsseldorf
  2. Ratbacher GmbH, München
  3. ARRK ENGINEERING, München
  4. LivingData GmbH, Landshut, Nürnberg


Anzeige
Top-Angebote
  1. (heute u. a. mit Sony TVs, Radios und Lautsprechern, 4K-Blu-rays und Sennheiser Kopfhörern)
  2. 499,99€ - Aktuell nicht bestellbar. Gelegentlich bezüglich Verfügbarkeit auf der Bestellseite...

Folgen Sie uns
       


  1. UAV

    Matternet startet Drohnenlieferdienst in der Schweiz

  2. Joint Venture

    Microsoft und Facebook verlegen Seekabel mit 160 Terabit/s

  3. Remote Forensics

    BKA kann eigenen Staatstrojaner nicht einsetzen

  4. Datenbank

    Börsengang von MongoDB soll 100 Millionen US-Dollar bringen

  5. NH-L9a-AM4 und NH-L12S

    Noctua bringt Mini-ITX-Kühler für Ryzen

  6. Wegen Lieferproblemen

    Spekulationen über Aus für Opels Elektroauto Ampera-E

  7. Minix

    Fehler in Intel ME ermöglicht Codeausführung

  8. Oracle

    Java SE 9 und Java EE 8 gehen live

  9. Störerhaftung abgeschafft

    Bundesrat stimmt für WLAN-Gesetz mit Netzsperrenanspruch

  10. Streaming

    Update für Fire TV bringt Lupenfunktion



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Olympus Tough TG5 vs. Nikon Coolpix W300: Die Schlechtwetter-Kameras
Olympus Tough TG5 vs. Nikon Coolpix W300
Die Schlechtwetter-Kameras
  1. Mobilestudio Pro 16 im Test Wacom nennt 2,2-Kilogramm-Grafiktablet "mobil"
  2. HP Z8 Workstation Mit 3 TByte RAM und 56 CPU-Kernen komplexe Bilder rendern
  3. Meeting Owl KI-Eule erkennt Teilnehmer in Meetings

E-Paper-Tablet im Test: Mit Remarkable machen digitale Notizen Spaß
E-Paper-Tablet im Test
Mit Remarkable machen digitale Notizen Spaß
  1. Smartphone Yotaphone 3 kommt mit großem E-Paper-Display
  2. Display E-Ink-Hülle für das iPhone 7

Parkplatz-Erkennung: Bosch und Siemens scheitern mit Pilotprojekten
Parkplatz-Erkennung
Bosch und Siemens scheitern mit Pilotprojekten
  1. Community based Parking Mercedes S-Klasse liefert Daten für Boschs Parkplatzsuche

  1. Re: Vorher Diesel, jetzt E-Auto, das sind echt...

    Azzuro | 20:47

  2. Re: Geringwertiger Gütertransport

    robinx999 | 20:41

  3. Re: K(n)ackpunkt Tastaturlayout

    zilti | 20:37

  4. Re: Ich lach mich schlapp...

    Azzuro | 20:35

  5. Re: Bits und Byte

    ldlx | 20:30


  1. 17:43

  2. 17:25

  3. 16:55

  4. 16:39

  5. 16:12

  6. 15:30

  7. 15:06

  8. 14:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel