• IT-Karriere:
  • Services:

Linux-Kernel: Android-Bug wird von NSO Group angegriffen

Googles Project Zero berichtet über einen Bug im Linux-Kernel, mit dem sich Android-Telefone angreifen lassen. Laut Google wird offenbar ein Exploit für den Bug bereits aktiv ausgenutzt. Pikant: Gefunden wurde der Bug bereits 2017 - von Google selbst.

Artikel veröffentlicht am ,
Android wird oft mit alten Linux-Kernelversionen betrieben - und erhält dann nicht alle Sicherheitskorrekturen.
Android wird oft mit alten Linux-Kernelversionen betrieben - und erhält dann nicht alle Sicherheitskorrekturen. (Bild: Runner1928, Wikimedia Commons/CC-BY-SA 3.0)

Eine Sicherheitslücke in Android-Telefonen wird offenbar bereits aktiv von Kunden der NSO Group ausgenutzt. Das geht aus einem Bericht von Maddie Stone, einer Sicherheitsforscherin von Googles Project Zero, hervor. Es handelt sich um einen Use-after-Free-Bug im Linux-Kernel, mit dem sich auf Android-Telefonen die Rechte ausweiten lassen. Ausgenutzt werden kann er von einer bösartigen Applikation oder im Zusammenspiel mit weiteren Bugs auch im Browser.

Stellenmarkt
  1. R-Biopharm AG, Darmstadt
  2. Deutsche Rentenversicherung Bund, Berlin

Die NSO Group ist eine Firma, die Zero-Day-Exploits verkauft. Sie steht häufig in der Kritik, da ihre Produkte immer wieder mit Menschenrechtsverletzungen in Verbindung gebracht werden.

Bei dem Bericht arbeiteten Project Zero und die ebenfalls bei Google angesiedelte Threat Analysis Group (TAG) zusammen. Project Zero ist eine Abteilung Googles, die darauf spezialisiert ist, Sicherheitslücken zu finden - sowohl in eigenen Produkten als auch in denen von Konkurrenten - , während TAG von Google beobachtete Angriffe untersucht.

Google nennt NSO Group als wahrscheinlichen Urheber

Dabei wurden offenbar Hinweise auf einen aktiv eingesetzten Exploit gefunden. Dass Google den Namen der Firma nennt, mit welcher der Exploit in Verbindung gebracht wird, ist ungewöhnlich. Der Konzern ist sonst zurückhaltend, was solche Zuordnungen angeht. Es deutet darauf hin, dass sich Google relativ sicher über die Herkunft des Exploits ist.

Bemerkenswert ist, dass der Fehler, der hier ausgenutzt wird, bereits Anfang 2018 im Linux-Kernel behoben wurde. Allerdings wurde diese Änderung offenbar nicht in die Kernels vieler Android-Telefone übernommen. Gefunden wurde der Bug von Google selbst durch den sogenannten Syzbot. Dieser nutzt von Google entwickelte Fuzzing- und Analysetools, um im Linux-Kernel vollautomatisch Bugs zu finden.

Android-Telefone erhalten nicht alle Sicherheitskorrekturen

Ein Problem ist, dass viele Android-Telefone relativ alte Linux-Kernels einsetzen. Damit diese Sicherheitskorrekturen erhalten, müssen die entsprechenden Patches zurückportiert werden. Allerdings gibt es von den Linux-Kernelentwicklern keine Sicherheitsankündigungen, und sicherheitskritische Fehlerkorrekturen werden nicht gesondert gekennzeichnet.

Distributionen und Betriebssysteme wie Android, die auf angepasste Linux-Kernel aufbauen und ältere Versionen nutzen, müssen daher wichtige Patches selbst identifizieren und übernehmen. Alternativ können sie auf Langzeit-Kernel (LTS, Long Term Support) setzen, das passiert aber bisher bei Android nicht.

Einen Fix für die Sicherheitslücke wird es laut einem Bericht von Ars Technica mit dem Oktober-Update von Android geben. Das gilt natürlich nur für die Android-Geräte, die regelmäßig Sicherheitsupdates erhalten.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. 2,79
  2. 39,99€
  3. 9,49€
  4. (-10%) 53,99€

janoP 08. Okt 2019

Unter SailfishOS kann ich einfach Apps installieren, ohne mich mit meinem Root-Passwort...

MancusNemo 05. Okt 2019

Man könnte hier sogar sofort anfange. Wenn genau diese Lücke für ein Angriff genutzt...


Folgen Sie uns
       


Silent Hill (1999) - Golem retro_

Wir haben einen Ausflug ins beschauliche Silent Hill gemacht - und ins Jahr 1999.

Silent Hill (1999) - Golem retro_ Video aufrufen
Sicherheitslücken: Microsoft-Parkhäuser ungeschützt im Internet
Sicherheitslücken
Microsoft-Parkhäuser ungeschützt im Internet

Eigentlich sollte die Parkhaussteuerung nicht aus dem Internet erreichbar sein. Doch auf die Parkhäuser am Microsoft-Hauptsitz in Redmond konnten wir problemlos zugreifen. Nicht das einzige Sicherheitsproblem auf dem Parkhaus-Server.
Von Moritz Tremmel

  1. Ölindustrie Der große Haken an Microsofts Klimaplänen
  2. Datenleck Microsoft-Datenbank mit 250 Millionen Support-Fällen im Netz
  3. Office 365 Microsoft testet Werbebanner in Wordpad für Windows 10

Ryzen Mobile 4000 (Renoir): Lasst die Ära der schrottigen AMD-Notebooks enden!
Ryzen Mobile 4000 (Renoir)
Lasst die Ära der schrottigen AMD-Notebooks enden!

Seit vielen Jahren gibt es kaum Premium-Geräte mit AMD-Chips und selbst bei vermeintlich identischer Ausstattung fehlen Eigenschaften wie eine beleuchtete Tastatur oder Thunderbolt 3. Schluss damit!
Ein IMHO von Marc Sauter

  1. HEDT-Prozessor 64-kerniger Threadripper schlägt 20.000-Dollar-Xeons
  2. Ryzen Mobile 4000 AMDs Renoir hat acht 7-nm-Kerne für Ultrabooks
  3. Zen+ AMD verkauft Ryzen 5 1600 mit flotteren CPU-Kernen

Support-Ende von Windows 7: Für wen Linux eine Alternative zu Windows 10 ist
Support-Ende von Windows 7
Für wen Linux eine Alternative zu Windows 10 ist

Windows 7 erreicht sein Lebensende (End of Life) und wird von Microsoft künftig nicht mehr mit Updates versorgt. Lohnt sich ein Umstieg auf Linux statt auf Windows 10? Wir finden: in den meisten Fällen schon.
Von Martin Loschwitz

  1. Lutris EA verbannt offenbar Linux-Gamer aus Battlefield 5
  2. Linux-Rechner System 76 will eigene Laptops bauen
  3. Grafiktreiber Nvidia will weiter einheitliches Speicher-API für Linux

    •  /