Abo
  • Services:
Anzeige
Nexus-Geräte sollen nicht über den Kernel-Bug angreifbar sein, meint Google.
Nexus-Geräte sollen nicht über den Kernel-Bug angreifbar sein, meint Google. (Bild: Google)

Google: Android-Patch für Kernel-Bug bis 1. März

Nexus-Geräte sollen nicht über den Kernel-Bug angreifbar sein, meint Google.
Nexus-Geräte sollen nicht über den Kernel-Bug angreifbar sein, meint Google. (Bild: Google)

Die kürzlich gefundene Kernel-Lücke wird mit den monatlichen Android-Updates bis zum 1. März geschlossen. Das schreibt ein Google-Entwickler. Die Auswirkungen sind laut Google geringer als ursprünglich behauptet, weshalb nur wenige Geräte betroffen seien.

Ein einfacher Ganzzahl-Überlauf erlaubt Linux-Nutzern - und damit möglicherweise auch Angreifern - das Erlangen von Root-Rechten auf ihrem Gerät (CVE-2016-0728). Ersten Angaben zufolge sollten zwei Drittel aller Android-Geräte darüber angreifbar sein. Der Android-Security-Entwickler Adrian Ludwig weist diese Zahl nun zurück und stellt einen Patch in Aussicht.

Anzeige

Das notwendige Update sei bereits in das Android Open Source Project (AOSP) integriert und ebenso an die Partner von Google verteilt worden, schreibt Ludwig. Der Patch müsse außerdem in sämtliche Geräte eingepflegt werden, für welche die monatliche Sicherheitsstufe des 1. März gelten solle. Die Aktualisierung muss damit also spätestens bis zu diesem Datum ausgerollt werden, was zumindest für die Nexus-Geräte geschehen sollte.

Laut Google nur wenige Geräte betroffen

Ludwig betont, dass das Android-Sicherheitsteam nicht vor der Veröffentlichung über den Fehler informiert worden sei und deshalb erst jetzt damit beginnen könne, die tatsächlichen Auswirkungen des Fehlers auf das Android-Ökosystem untersuchen zu können. Die Beteiligten glauben allerdings, dass "wesentlich weniger" als zwei Drittel aller Geräte betroffen seien. Von dieser Zahl ging Perception Point aus, die den Fehler gefunden hatten.

Das Android-Team geht davon aus, dass der Fehler auf keinem Nexus-Gerät durch Drittanwendungen ausgenutzt werden könnte. Ferner seien alle Geräte mit Android 5.0 oder höher durch SELinux geschützt, da dadurch Drittanwendungen keinen Zugriff auf den fehlerhaften Code hätten. Geräte mit Android 4.4 alias KitKat (oder älter) benutzten zudem häufig einen Linux-Kernel, der älter sei als die Version 3.8, in welcher der fehlerhafte Code eingeführt wurde.

Auswirkungen weiter unklar

Gegen Letzteres sprechen aber einige Nutzerberichte, in denen es heißt, dass der fehlerhafte Code auch auf ältere Android-Kernel zurück portiert worden sei, was unter anderem für Geräte von Sony gelten soll. Auch, dass SELinux das Ausnutzen des Fehlers verhindern soll, wird von Perception Point in Frage gestellt.

Die Sicherheitsforscher gingen in ihrer Analyse zwar ebenfalls davon aus, dass SELinux ein Ausnutzen erschweren könnte. Sie erwähnten aber auch, dass es "Tricks" geben könnte, diese Vorkehrungen zu umgehen. Was das Ausnutzen des Fehlers wohl aber tatsächlich erschweren könnte, ist der beschriebene Angriffsvektor. Der Ganzzahl-Überlauf benötigt selbst auf einem schnellen Desktop-Gerät wohl mindestens 30 Minuten und auf Smartphones damit deutlich länger. Für einen erfolgreichen Angriff müssen zudem bestimmte Speicheradressen an die jeweilige laufende Kernel-Version angepasst werden.


eye home zur Startseite
Nikolai 22. Jan 2016

Mir ist kein Mobiltelefon mit Kathodenstrahlröhrenbildschirm bekannt.

triplekiller 21. Jan 2016

Reicht das? Kann mir jemand eine Quelle nennen, wo es zumindest dort gepatcht wurde?



Anzeige

Stellenmarkt
  1. T-Systems International GmbH, Bonn, Darmstadt, Frankfurt am Main, Göppingen
  2. Daimler AG, Fellbach
  3. DRÄXLMAIER Group, Vilsbiburg bei Landshut
  4. Automotive Safety Technologies GmbH, Gaimersheim


Anzeige
Top-Angebote
  1. (-17%) 49,99€
  2. 47,99€
  3. und For Honor oder Ghost Recon Wildlands kostenlos erhalten

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Prozessor

    Lightroom CC 6.9 exportiert deutlich schneller

  2. Telia

    Schwedischer ISP muss Nutzerdaten herausgeben

  3. Nokia

    Deutlich höhere Datenraten durch LTE 900 möglich

  4. Messenger

    Facebook sagt "Daumen runter"

  5. Wirtschaftsministerin

    Huawei wird in Bayern Netzwerkausrüstung herstellen

  6. Overwatch

    Blizzard will bessere Beschwerden

  7. Mobilfunk

    Nokia nutzt LTE bei 600 MHz erfolgreich

  8. Ohne Flash und Silverlight

    Netflix schließt HTML5-Umzug ab

  9. Mass Effect Andromeda im Technik-Test

    Frostbite für alle Rollenspieler

  10. Hannover

    Die Sommer-Cebit wird teuer



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Technik-Kritiker: Jaron Lanier will Facebook zerschlagen
Technik-Kritiker
Jaron Lanier will Facebook zerschlagen
  1. Let's Play Facebook ermöglicht Livevideos vom PC
  2. Facebook & Co Bis zu 50 Millionen Euro Geldbuße für Hasskommentare
  3. OCP Facebook rüstet das Rechenzentrum auf

Forensik Challenge: Lust auf eine Cyber-Stelle beim BND? Golem.de hilft!
Forensik Challenge
Lust auf eine Cyber-Stelle beim BND? Golem.de hilft!
  1. Reporter ohne Grenzen Verfassungsklage gegen BND-Überwachung eingereicht
  2. Selektorenaffäre BND soll ausländische Journalisten ausspioniert haben
  3. Ex-Verfassungsgerichtspräsident Papier Die Politik stellt sich beim BND-Gesetz taub

Lithium-Akkus: Durchbruch verzweifelt gesucht
Lithium-Akkus
Durchbruch verzweifelt gesucht
  1. Super MCharge Smartphone-Akku in 20 Minuten voll geladen
  2. Brandgefahr HP ruft über 100.000 Notebook-Akkus zurück
  3. Brandgefahr Akku mit eingebautem Feuerlöscher

  1. Wozu Telefonnummer und Email?

    Sharra | 02:51

  2. Re: Irgendwas mache ich wohl falsch...

    amagol | 02:45

  3. Re: Wenn ich tatsächlich 45.000 verdienen würde

    amagol | 02:39

  4. Re: Brutto/Netto gehört abgeschafft.

    amagol | 02:31

  5. Re: Vieleicht einfach mal nicht Raubkopieren...

    TC | 02:03


  1. 18:26

  2. 18:18

  3. 18:08

  4. 17:39

  5. 16:50

  6. 16:24

  7. 15:46

  8. 14:39


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel