Abo
  • Services:
Anzeige
Google ist über Fehler in Android informiert.
Google ist über Fehler in Android informiert. (Bild: Justin Sullivan/Getty Images)

Google: Fehler in Android führt zu Endlos-Bootschleife

In etlichen Android-Versionen gibt es einen Fehler, mit dem Angreifer ein Smartphone oder Tablet vorerst außer Gefecht setzen können. Mit einer manipulierten App kann eine Endlos-Bootschleife erzeugt werden, so dass sich das Gerät nicht mehr ohne weiteres benutzen lässt.

Anzeige

Das Gerät bleibt in einer Endlosschleife hängen und der Zugriff auf alle Apps und Daten ist verwehrt: In diese Lage können Angreifer Smartphone und Tablet-Nutzer gezielt bringen. Grund dafür ist ein Fehler in Googles Betriebssystem Android. Der Aufwand für den Angreifer ist nicht sonderlich hoch. Er muss das Opfer nur dazu bringen, eine Android-App zu installieren, die einen überlangen appname-Eintrag in der strings.xml hat, wie der Entwickler Ibrahim Balic bemerkt hat.

Die Sicherheitsexperten von Trend Micro haben sich den Fehler genauer angesehen und das Problem bestätigt. Balic hat auch Beispielcode veröffentlicht, so dass die Gefahr besteht, dass der Fehler schon bald ausgenutzt werden könnte. Laut Balic betrifft er Android 2.3, Android 4.2.2 und Android 4.3 - es ist also davon auszugehen, dass er auch in weiteren Android-Versionen vorhanden ist.

Fragliche App schwer zu identifizieren

Die Attacke kann in einer App verborgen werden, ohne dass der Nutzer direkt den Übeltäter erahnt. Denn es ist möglich, die Attacke nicht direkt bei der Installation oder beim App-Start durchzuführen, sondern zeitversetzt, so dass der Nutzer nicht ohne weiteres in der Lage ist zu erkennen, welche App das Problem verursacht hat.

Durch Ausnutzen des Fehlers kann das Gerät neu gestartet werden. Wenn die betreffende App dann beim Hochfahren automatisch geladen wird, lässt sich so eine Endlos-Bootschleife erzeugen. Sobald das Gerät mit der manipulierten App gestartet ist, fährt es wieder herunter. Dem normalen Nutzer bleibt dann nur, das Gerät vollständig zurückzusetzen. Das führt zu einem kompletten Datenverlust, wenn kein aktuelles Backup vorliegt.

Fehlerbeseitigung per ADB

Laut Trend Micro können versierte Nutzer oder Entwickler immerhin einem Datenverlust vorbeugen, indem sie per ADB (Android Debug Bridge) die App löschen, die den Fehler verursacht. Dazu muss aber die fragliche App erst einmal gefunden werden, was in Anbetracht der oben beschriebenen Problematik schwierig werden könnte.

Trend Micro empfiehlt, besonders bei der Installation von Apps aus fragwürdigen Quellen besondere Vorsicht walten zu lassen. Demnach gehen die Sicherheitsexperten davon aus, dass solche Apps nicht über Googles Play Store verteilt werden. Googles Android-Sicherheitsteam wurde von Trend Micro auf den Fehler hingewiesen, bislang gibt es aber noch keine Reaktion. Somit ist derzeit unklar, wie und wann das Sicherheitsleck geschlossen wird. Es ist auch unklar, ob der Fehler in allen betroffenen Android-Versionen beseitigt oder ob er nur in der aktuellen Android-Version korrigiert wird.


eye home zur Startseite
Zwangsangemeldet 26. Mär 2014

Ich bin zwar nicht der Thread-Ersteller, deshalb ist Deine Antwort an dieser Stelle des...

M.P. 26. Mär 2014

1) Doch Aus einem anderen Posting von ihm "ich lebe komplett ohne Google Play und nur...

Peter2 25. Mär 2014

Naja googlen will gelernt sein: https://www.google.de/search?q=IOS+Bootloop#q=IOS...

neocron 25. Mär 2014

hier deine Frage aus dem Thread: "ja ne, ernsthaft? - dazu braucht es einen Bug? " die...

tadela 25. Mär 2014

Sind denn auch die Custom-ROMs davon betroffen?



Anzeige

Stellenmarkt
  1. arago GmbH, Frankfurt am Main
  2. DATAGROUP Köln GmbH, Leverkusen
  3. SICK AG, Waldkirch bei Freiburg im Breisgau
  4. IT.Niedersachsen, Hannover


Anzeige
Spiele-Angebote
  1. 19,99€ inkl. Versand
  2. ab 129,99€
  3. (-33%) 19,99€

Folgen Sie uns
       


  1. Rkt und Containerd

    Konkurrierende Container-Engines bekommen neutrale Heimat

  2. 22FFL-Fertigungsprozess

    Intel macht Globalfoundries und TSMC direkte Konkurrenz

  3. Medion Smart Home im Test

    Viele Komponenten, wenig Reichweite

  4. Antike Betriebssysteme

    Quellcode von Unix 8, 9 und 10 veröffentlicht

  5. K-Classic Mobil

    Smartphone-Tarif erhält mehr Datenvolumen

  6. Wisch und weg

    Tinder kommt auf den Desktop

  7. Elektroauto

    Tencent investiert 1,8 Milliarden US-Dollar in Tesla

  8. Planescape Torment

    Unsterblich in 4K-Auflösung

  9. Browser

    Vivaldi 1.8 zeigt den Verlauf als Kalenderansicht

  10. Logitech UE Wonderboom im Hands on

    Der Lautsprecher, der im Wasser schwimmt



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Android O im Test: Oreo, Ovomaltine, Orange
Android O im Test
Oreo, Ovomaltine, Orange
  1. Android O Alte Crypto raus und neuer Datenschutz rein
  2. Developer Preview Google veröffentlicht erste Vorschau von Android O
  3. Android O Google will Android intelligenter machen

Buch - Apple intern: "Die behandeln uns wie Sklaven"
Buch - Apple intern
"Die behandeln uns wie Sklaven"
  1. iPhone Apple soll A11-Chip in 10-nm-Verfahren produzieren
  2. WatchOS 3.2 und TVOS 10.2 Apple Watch mit Kinomodus und Apple TV mit fixem Scrollen
  3. Patentantrag Apple will iPhone ins Macbook stecken

Lithium-Akkus: Durchbruch verzweifelt gesucht
Lithium-Akkus
Durchbruch verzweifelt gesucht
  1. Super MCharge Smartphone-Akku in 20 Minuten voll geladen
  2. Brandgefahr HP ruft über 100.000 Notebook-Akkus zurück
  3. Brandgefahr Akku mit eingebautem Feuerlöscher

  1. Re: aufgehört zu lesen bei "app"..

    DetlevCM | 13:11

  2. Re: Bedeutet das...

    Niaxa | 13:11

  3. Re: Das wird noch sehr interessant

    FattyPatty | 13:10

  4. Re: Erste-Welt-Probleme

    Trollfeeder | 13:09

  5. Re: Inkompatibles geschlossenes system

    tk (Golem.de) | 13:09


  1. 12:58

  2. 12:46

  3. 12:00

  4. 11:50

  5. 11:16

  6. 11:02

  7. 10:34

  8. 09:58


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel