Abo
  • Services:
Anzeige
Google ist über Fehler in Android informiert.
Google ist über Fehler in Android informiert. (Bild: Justin Sullivan/Getty Images)

Google: Fehler in Android führt zu Endlos-Bootschleife

In etlichen Android-Versionen gibt es einen Fehler, mit dem Angreifer ein Smartphone oder Tablet vorerst außer Gefecht setzen können. Mit einer manipulierten App kann eine Endlos-Bootschleife erzeugt werden, so dass sich das Gerät nicht mehr ohne weiteres benutzen lässt.

Anzeige

Das Gerät bleibt in einer Endlosschleife hängen und der Zugriff auf alle Apps und Daten ist verwehrt: In diese Lage können Angreifer Smartphone und Tablet-Nutzer gezielt bringen. Grund dafür ist ein Fehler in Googles Betriebssystem Android. Der Aufwand für den Angreifer ist nicht sonderlich hoch. Er muss das Opfer nur dazu bringen, eine Android-App zu installieren, die einen überlangen appname-Eintrag in der strings.xml hat, wie der Entwickler Ibrahim Balic bemerkt hat.

Die Sicherheitsexperten von Trend Micro haben sich den Fehler genauer angesehen und das Problem bestätigt. Balic hat auch Beispielcode veröffentlicht, so dass die Gefahr besteht, dass der Fehler schon bald ausgenutzt werden könnte. Laut Balic betrifft er Android 2.3, Android 4.2.2 und Android 4.3 - es ist also davon auszugehen, dass er auch in weiteren Android-Versionen vorhanden ist.

Fragliche App schwer zu identifizieren

Die Attacke kann in einer App verborgen werden, ohne dass der Nutzer direkt den Übeltäter erahnt. Denn es ist möglich, die Attacke nicht direkt bei der Installation oder beim App-Start durchzuführen, sondern zeitversetzt, so dass der Nutzer nicht ohne weiteres in der Lage ist zu erkennen, welche App das Problem verursacht hat.

Durch Ausnutzen des Fehlers kann das Gerät neu gestartet werden. Wenn die betreffende App dann beim Hochfahren automatisch geladen wird, lässt sich so eine Endlos-Bootschleife erzeugen. Sobald das Gerät mit der manipulierten App gestartet ist, fährt es wieder herunter. Dem normalen Nutzer bleibt dann nur, das Gerät vollständig zurückzusetzen. Das führt zu einem kompletten Datenverlust, wenn kein aktuelles Backup vorliegt.

Fehlerbeseitigung per ADB

Laut Trend Micro können versierte Nutzer oder Entwickler immerhin einem Datenverlust vorbeugen, indem sie per ADB (Android Debug Bridge) die App löschen, die den Fehler verursacht. Dazu muss aber die fragliche App erst einmal gefunden werden, was in Anbetracht der oben beschriebenen Problematik schwierig werden könnte.

Trend Micro empfiehlt, besonders bei der Installation von Apps aus fragwürdigen Quellen besondere Vorsicht walten zu lassen. Demnach gehen die Sicherheitsexperten davon aus, dass solche Apps nicht über Googles Play Store verteilt werden. Googles Android-Sicherheitsteam wurde von Trend Micro auf den Fehler hingewiesen, bislang gibt es aber noch keine Reaktion. Somit ist derzeit unklar, wie und wann das Sicherheitsleck geschlossen wird. Es ist auch unklar, ob der Fehler in allen betroffenen Android-Versionen beseitigt oder ob er nur in der aktuellen Android-Version korrigiert wird.


eye home zur Startseite
Zwangsangemeldet 26. Mär 2014

Ich bin zwar nicht der Thread-Ersteller, deshalb ist Deine Antwort an dieser Stelle des...

M.P. 26. Mär 2014

1) Doch Aus einem anderen Posting von ihm "ich lebe komplett ohne Google Play und nur...

Peter2 25. Mär 2014

Naja googlen will gelernt sein: https://www.google.de/search?q=IOS+Bootloop#q=IOS...

neocron 25. Mär 2014

hier deine Frage aus dem Thread: "ja ne, ernsthaft? - dazu braucht es einen Bug? " die...

tadela 25. Mär 2014

Sind denn auch die Custom-ROMs davon betroffen?



Anzeige

Stellenmarkt
  1. Experis GmbH, Kiel
  2. über HRM CONSULTING GmbH, Konstanz (Home-Office)
  3. T-Systems International GmbH, Stuttgart, Leinfelden-Echterdingen
  4. mobileX AG, München


Anzeige
Blu-ray-Angebote
  1. (u. a. Warcraft Blu-ray 9,29€, Jack Reacher Blu-ray 6,29€, Forrest Gump 6,29€, Der Soldat...
  2. 16,99€ (ohne Prime bzw. unter 29€ Einkauf + 3€ Versand)
  3. 24,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Service

    Telekom verspricht kürzeres Warten auf Techniker

  2. BVG

    Fast alle U-Bahnhöfe mit offenem WLAN

  3. Android-Apps

    Rechtemissbrauch erlaubt unsichtbare Tastaturmitschnitte

  4. Electro Fluidic Technology

    Schnelles E-Paper-Display für Video-Anwendungen

  5. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  6. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  7. FTP-Client

    Filezilla bekommt ein Master Password

  8. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  9. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  10. ZTE

    Chinas großes 5G-Testprojekt läuft weiter



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?
Debatte nach Wanna Cry
Sicherheitslücken veröffentlichen oder zurückhacken?
  1. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  2. Hotelketten Buchungssystem Sabre kompromittiert Zahlungsdaten
  3. Onlinebanking Betrüger tricksen das mTAN-Verfahren aus

Sphero Lightning McQueen: Erst macht es Brummbrumm, dann verdreht es die Augen
Sphero Lightning McQueen
Erst macht es Brummbrumm, dann verdreht es die Augen

Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

  1. Re: Schadensersatzpflicht für fahrlässige...

    Oktavian | 18:37

  2. Re: Kenne ich

    kotzwuerg | 18:34

  3. Re: Performance ist mies

    windbeutel | 18:34

  4. Re: bitte klär mich jemand nochmal auf...

    kotzwuerg | 18:33

  5. Re: Lösung für Nutzer mit Root?

    Iruwen | 18:31


  1. 12:31

  2. 12:15

  3. 11:33

  4. 10:35

  5. 12:54

  6. 12:41

  7. 11:44

  8. 11:10


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel