Abo
  • IT-Karriere:

Android-Schwachstelle: Stagefright-Exploits wohl bald aktiv

Erste Nachweise, dass sich die wohl gravierende Sicherheitslücke in Android ausnutzen lässt, sind bereits im Umlauf. Patches gibt es zwar schon für Android und Cyanogenmod - bis die Hersteller sie bereitstellen, könnte Stagefright aber millionenfach missbraucht worden sein.

Artikel veröffentlicht am ,
Hacker haben die Lücke in Androids Stagefright bereits im Visier.
Hacker haben die Lücke in Androids Stagefright bereits im Visier. (Bild: Joshua Drake)

Für die kürzlich vermeldete Sicherheitslücke Stagefright in Googles mobilem Betriebssystem Android gibt es laut Forbes bereits einen Machbarkeitsnachweis ihrer Ausnutzbarkeit. Auch eine chinesische Webseite hat Details zu der Schwachstelle veröffentlicht. Es dürfte also nicht mehr lange dauern, bis erste Exploits dafür kursieren. Betroffen sind laut dem Entdecker der Schwachstelle, Joshua Drake, sämtliche Android-Systeme ab Version 2.2. Er nennt sie die "Mutter aller Sicherheitslücken".

Stellenmarkt
  1. BWI GmbH, Bonn, Meckenheim
  2. ifp l Personalberatung Managementdiagnostik, Raum Norddeutschland

Laut Drake lässt sich die Schwachstelle über manipulierte MMS ausnutzen. Daher sollte man den MMS-Empfang deaktivieren. Je nach Android-Version lässt sich dies an zentraler Stelle in den Einstellungen oder zusätzlich in einzelnen Apps festlegen, die einen MMS-Empfang unterstützen. Damit ist die Schwachstelle aber mitnichten geschlossen. Denn laut dem Anti-Viren-Hersteller Trend Micro reicht ein Besuch auf einer Webseite, auf der ein manipuliertes MP4-Video angeboten wird.

Stagefright kann auch über manipulierte Webseiten ausgenutzt werden

Die von Trend Micro fast zeitgleich gemeldete Sicherheitslücke in Android betrifft ebenfalls den Mediaserver des Android-Betriebssystems. In ihrem Experiment manipulierten sie ein Video in einem Matroska-Container mit der Dateiendung MKV. Nun konnten sie die Stagefright-Lücke auch mit einer speziell präparierten MP4-Datei ausnutzen. Die Video-Datei betteten sie in eine HTML-Datei ein. Selbst wenn Chrome so eingestellt ist, dass Videos nicht automatisch geladen werden, verursacht eine manipulierte MP4-Datei einen Pufferüberlauf. Ihr Angriff funktioniere ab Version 4.0.1 von Android, heißt es in einem Blogpost.

Über den verursachten Speicherfehler kann Code eingeschleust und ausgeführt werden. Der Nutzer bemerkt nur den Absturz, und der Schadcode kann sich ohne weiteres Zutun installieren. Das Multimedia-Framework Stagefright hat weitreichende Rechte, die erst in späteren Versionen von Android schrittweise eingeschränkt worden sind. Über einen entsprechenden Exploit könnte eine eingeschmuggelte Applikation beispielsweise Audio und Video aufnehmen oder Fotos auf der SD-Karte auslesen. Auch auf die Bluetooth-Schnittstelle hat Stagefright Zugriff.

Google wurde über die Schwachstelle informiert und hat entsprechende Patches bereitgestellt, die das Problem lösen. Sie wurde unter anderem in Googles Android Open Source Projekt (AOSP) und in Cyanogenmod übernommen. Laut Drake funktioniert der Exploit bereits auf Google Nexus 6 nicht mehr. Allerdings muss der Code auch in die einzelnen ROMs der Hersteller übernommen und dann an die Nutzer verteilt werden.



Anzeige
Top-Angebote
  1. 26,99€ (Release am 26. Juli)
  2. 129,90€
  3. 47,99€
  4. 339,00€

FreiGeistler 06. Aug 2015

Verstehe selbst noch nicht so viel von tieferen Android-Interna. .so sind Treiber in der...

User_x 05. Aug 2015

Ich sehe auch hier die Medien in der Pflicht. Es kann einfach nicht sein, das Golem...

Jasmin26 05. Aug 2015

auf Garantie sicher nicht, aber hier greift die gesetzliche Gewährleistung ... aber auch...

Lala Satalin... 05. Aug 2015

Ok, und wieso hat die so einen bescheuerten Namen?

matok 05. Aug 2015

Sorry, aber wenn Google solche Kernbestandteile nicht Patchen kann, ohne das die...


Folgen Sie uns
       


Wolfenstein Youngblood angespielt

Zwillinge im Kampf gegen das Böse: Im Actionspiel Wolfenstein Youngblood müssen sich Jess und Soph Blazkowicz mit dem Regime anlegen.

Wolfenstein Youngblood angespielt Video aufrufen
Raumfahrt: Galileo-Satellitennavigation ist vollständig ausgefallen
Raumfahrt
Galileo-Satellitennavigation ist vollständig ausgefallen

Seit Donnerstag senden die Satelliten des Galileo-Systems keine Daten mehr an die Navigationssysteme. SAR-Notfallbenachrichtigungen sollen aber noch funktionieren. Offenbar ist ein Systemfehler in einer Bodenstation die Ursache. Nach fünf Tagen wurde die Störung behoben.

  1. Satellitennavigation Galileo ist wieder online

In eigener Sache: Zeig's uns!
In eigener Sache
Zeig's uns!

Golem kommt zu dir: Golem.de möchte noch mehr darüber wissen, was IT-Profis in ihrem Berufsalltag umtreibt. Dafür begleitet jeder unserer Redakteure eine Woche lang ein IT-Team eines Unternehmens. Welches? Dafür bitten wir um Vorschläge.

  1. In eigener Sache Golem.de bietet Seminar zu TLS an
  2. In eigener Sache ITler und Board kommen zusammen
  3. In eigener Sache Herbsttermin für den Kubernetes-Workshop steht

Radeon RX 5700 (XT) im Test: AMDs günstige Navi-Karten sind auch super
Radeon RX 5700 (XT) im Test
AMDs günstige Navi-Karten sind auch super

Die Radeon RX 5700 (XT) liefern nach einer Preissenkung vor dem Launch eine gute Leistung ab: Wer auf Hardware-Raytracing verzichten kann, erhält zwei empfehlenswerte Navi-Grafikkarten. Bei der Energie-Effizienz hapert es aber trotz moderner 7-nm-Technik immer noch etwas.
Ein Test von Marc Sauter

  1. Navi 14 Radeon RX 5600 (XT) könnte 1.536 Shader haben
  2. Radeon RX 5700 (XT) AMD senkt Navi-Preise noch vor Launch
  3. AMD Freier Navi-Treiber in Mesa eingepflegt

    •  /