• IT-Karriere:
  • Services:

Linux-Kernel: Android-Bug wird von NSO Group angegriffen

Googles Project Zero berichtet über einen Bug im Linux-Kernel, mit dem sich Android-Telefone angreifen lassen. Laut Google wird offenbar ein Exploit für den Bug bereits aktiv ausgenutzt. Pikant: Gefunden wurde der Bug bereits 2017 - von Google selbst.

Artikel veröffentlicht am ,
Android wird oft mit alten Linux-Kernelversionen betrieben - und erhält dann nicht alle Sicherheitskorrekturen.
Android wird oft mit alten Linux-Kernelversionen betrieben - und erhält dann nicht alle Sicherheitskorrekturen. (Bild: Runner1928, Wikimedia Commons/CC-BY-SA 3.0)

Eine Sicherheitslücke in Android-Telefonen wird offenbar bereits aktiv von Kunden der NSO Group ausgenutzt. Das geht aus einem Bericht von Maddie Stone, einer Sicherheitsforscherin von Googles Project Zero, hervor. Es handelt sich um einen Use-after-Free-Bug im Linux-Kernel, mit dem sich auf Android-Telefonen die Rechte ausweiten lassen. Ausgenutzt werden kann er von einer bösartigen Applikation oder im Zusammenspiel mit weiteren Bugs auch im Browser.

Stellenmarkt
  1. VPV Versicherungen, Stuttgart, Köln
  2. CureVac AG, Tübingen bei Stuttgart

Die NSO Group ist eine Firma, die Zero-Day-Exploits verkauft. Sie steht häufig in der Kritik, da ihre Produkte immer wieder mit Menschenrechtsverletzungen in Verbindung gebracht werden.

Bei dem Bericht arbeiteten Project Zero und die ebenfalls bei Google angesiedelte Threat Analysis Group (TAG) zusammen. Project Zero ist eine Abteilung Googles, die darauf spezialisiert ist, Sicherheitslücken zu finden - sowohl in eigenen Produkten als auch in denen von Konkurrenten - , während TAG von Google beobachtete Angriffe untersucht.

Google nennt NSO Group als wahrscheinlichen Urheber

Dabei wurden offenbar Hinweise auf einen aktiv eingesetzten Exploit gefunden. Dass Google den Namen der Firma nennt, mit welcher der Exploit in Verbindung gebracht wird, ist ungewöhnlich. Der Konzern ist sonst zurückhaltend, was solche Zuordnungen angeht. Es deutet darauf hin, dass sich Google relativ sicher über die Herkunft des Exploits ist.

Bemerkenswert ist, dass der Fehler, der hier ausgenutzt wird, bereits Anfang 2018 im Linux-Kernel behoben wurde. Allerdings wurde diese Änderung offenbar nicht in die Kernels vieler Android-Telefone übernommen. Gefunden wurde der Bug von Google selbst durch den sogenannten Syzbot. Dieser nutzt von Google entwickelte Fuzzing- und Analysetools, um im Linux-Kernel vollautomatisch Bugs zu finden.

Android-Telefone erhalten nicht alle Sicherheitskorrekturen

Ein Problem ist, dass viele Android-Telefone relativ alte Linux-Kernels einsetzen. Damit diese Sicherheitskorrekturen erhalten, müssen die entsprechenden Patches zurückportiert werden. Allerdings gibt es von den Linux-Kernelentwicklern keine Sicherheitsankündigungen, und sicherheitskritische Fehlerkorrekturen werden nicht gesondert gekennzeichnet.

Distributionen und Betriebssysteme wie Android, die auf angepasste Linux-Kernel aufbauen und ältere Versionen nutzen, müssen daher wichtige Patches selbst identifizieren und übernehmen. Alternativ können sie auf Langzeit-Kernel (LTS, Long Term Support) setzen, das passiert aber bisher bei Android nicht.

Einen Fix für die Sicherheitslücke wird es laut einem Bericht von Ars Technica mit dem Oktober-Update von Android geben. Das gilt natürlich nur für die Android-Geräte, die regelmäßig Sicherheitsupdates erhalten.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote

janoP 08. Okt 2019

Unter SailfishOS kann ich einfach Apps installieren, ohne mich mit meinem Root-Passwort...

MancusNemo 05. Okt 2019

Man könnte hier sogar sofort anfange. Wenn genau diese Lücke für ein Angriff genutzt...


Folgen Sie uns
       


Wo bleiben die E-Flugzeuge? (Interview mit Rolf Henke vom DLR)

Wir haben den Bereichsvorstand Luftfahrt beim DLR gefragt, was Alternativen zum herkömmlichen Flugzeug so kompliziert macht.

Wo bleiben die E-Flugzeuge? (Interview mit Rolf Henke vom DLR) Video aufrufen
Drohnen in der Stadt: Schneller als jeder Rettungswagen
Drohnen in der Stadt
Schneller als jeder Rettungswagen

Im Hamburg wird getestet, wie sich Drohnen in Städten einsetzen lassen. Unter anderem entsteht hier ein Drohnensystem, das Ärzten helfen soll.
Ein Bericht von Friedrich List

  1. Umweltschutz Schifffahrtsamt will Abgasverstöße mit Drohnen verfolgen
  2. Coronakrise Drohnen liefern Covid-19-Tests auf schottische Insel
  3. Luftfahrt Baden-Württemberg testet Lufttaxis und Drohnen

Zhaoxin KX-U6780A im Test: Das kann Chinas x86-Prozessor
Zhaoxin KX-U6780A im Test
Das kann Chinas x86-Prozessor

Nicht nur AMD und Intel entwickeln x86-Chips, sondern auch Zhaoxin. Deren Achtkern-CPU fasziniert uns trotz oder gerade wegen ihrer Schwächen.
Ein Test von Marc Sauter und Sebastian Grüner

  1. KH-40000 & KX-7000 Zhaoxin plant x86-Chips mit 32 Kernen

LG Gram 14Z90N im Test: Die Feder ist mächtiger als das Schwert
LG Gram 14Z90N im Test
Die Feder ist mächtiger als das Schwert

Das Gram 14 ist das Deutschlanddebüt von LG. Es wiegt knapp 1 kg und kann durch lange Akkulaufzeit statt roher Leistung punkten.
Ein Test von Oliver Nickel

  1. HP Probook 445/455 G7 Business-Notebooks mit Renoir leuchten effizient hell
  2. Dynabook Das Tecra X-50 hat eine alte CPU, aber viele neue Anschlüsse

    •  /