• IT-Karriere:
  • Services:

Linux-Kernel: Android-Bug wird von NSO Group angegriffen

Googles Project Zero berichtet über einen Bug im Linux-Kernel, mit dem sich Android-Telefone angreifen lassen. Laut Google wird offenbar ein Exploit für den Bug bereits aktiv ausgenutzt. Pikant: Gefunden wurde der Bug bereits 2017 - von Google selbst.

Artikel veröffentlicht am ,
Android wird oft mit alten Linux-Kernelversionen betrieben - und erhält dann nicht alle Sicherheitskorrekturen.
Android wird oft mit alten Linux-Kernelversionen betrieben - und erhält dann nicht alle Sicherheitskorrekturen. (Bild: Runner1928, Wikimedia Commons/CC-BY-SA 3.0)

Eine Sicherheitslücke in Android-Telefonen wird offenbar bereits aktiv von Kunden der NSO Group ausgenutzt. Das geht aus einem Bericht von Maddie Stone, einer Sicherheitsforscherin von Googles Project Zero, hervor. Es handelt sich um einen Use-after-Free-Bug im Linux-Kernel, mit dem sich auf Android-Telefonen die Rechte ausweiten lassen. Ausgenutzt werden kann er von einer bösartigen Applikation oder im Zusammenspiel mit weiteren Bugs auch im Browser.

Stellenmarkt
  1. Kassenzahnärztliche Vereinigung Baden-Württemberg (KZV BW), Stuttgart
  2. AZH-Abrechnungszentrale für Hebammen GmbH, Lauingen (Donau)

Die NSO Group ist eine Firma, die Zero-Day-Exploits verkauft. Sie steht häufig in der Kritik, da ihre Produkte immer wieder mit Menschenrechtsverletzungen in Verbindung gebracht werden.

Bei dem Bericht arbeiteten Project Zero und die ebenfalls bei Google angesiedelte Threat Analysis Group (TAG) zusammen. Project Zero ist eine Abteilung Googles, die darauf spezialisiert ist, Sicherheitslücken zu finden - sowohl in eigenen Produkten als auch in denen von Konkurrenten - , während TAG von Google beobachtete Angriffe untersucht.

Google nennt NSO Group als wahrscheinlichen Urheber

Dabei wurden offenbar Hinweise auf einen aktiv eingesetzten Exploit gefunden. Dass Google den Namen der Firma nennt, mit welcher der Exploit in Verbindung gebracht wird, ist ungewöhnlich. Der Konzern ist sonst zurückhaltend, was solche Zuordnungen angeht. Es deutet darauf hin, dass sich Google relativ sicher über die Herkunft des Exploits ist.

Bemerkenswert ist, dass der Fehler, der hier ausgenutzt wird, bereits Anfang 2018 im Linux-Kernel behoben wurde. Allerdings wurde diese Änderung offenbar nicht in die Kernels vieler Android-Telefone übernommen. Gefunden wurde der Bug von Google selbst durch den sogenannten Syzbot. Dieser nutzt von Google entwickelte Fuzzing- und Analysetools, um im Linux-Kernel vollautomatisch Bugs zu finden.

Android-Telefone erhalten nicht alle Sicherheitskorrekturen

Ein Problem ist, dass viele Android-Telefone relativ alte Linux-Kernels einsetzen. Damit diese Sicherheitskorrekturen erhalten, müssen die entsprechenden Patches zurückportiert werden. Allerdings gibt es von den Linux-Kernelentwicklern keine Sicherheitsankündigungen, und sicherheitskritische Fehlerkorrekturen werden nicht gesondert gekennzeichnet.

Distributionen und Betriebssysteme wie Android, die auf angepasste Linux-Kernel aufbauen und ältere Versionen nutzen, müssen daher wichtige Patches selbst identifizieren und übernehmen. Alternativ können sie auf Langzeit-Kernel (LTS, Long Term Support) setzen, das passiert aber bisher bei Android nicht.

Einen Fix für die Sicherheitslücke wird es laut einem Bericht von Ars Technica mit dem Oktober-Update von Android geben. Das gilt natürlich nur für die Android-Geräte, die regelmäßig Sicherheitsupdates erhalten.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. 4,99€
  2. 4,26€
  3. 47,49€
  4. (-20%) 39,99€

janoP 08. Okt 2019 / Themenstart

Unter SailfishOS kann ich einfach Apps installieren, ohne mich mit meinem Root-Passwort...

MancusNemo 05. Okt 2019 / Themenstart

Man könnte hier sogar sofort anfange. Wenn genau diese Lücke für ein Angriff genutzt...

Kommentieren


Folgen Sie uns
       


Pixel 4 XL - Test

Das Pixel 4 XL ist Googles erstes Smartphone mit einer Dualkamera. Im Test haben wir uns diese genau angeschaut.

Pixel 4 XL - Test Video aufrufen
Bosch-Parkplatzsensor im Test: Ein Knöllchen von LoRa
Bosch-Parkplatzsensor im Test
Ein Knöllchen von LoRa

Immer häufiger übernehmen Sensoren die Überwachung von Parkplätzen. Doch wie zuverlässig ist die Technik auf Basis von LoRa inzwischen? Golem.de hat einen Sensor von Bosch getestet und erläutert die Unterschiede zum Parking Pilot von Smart City System.
Ein Test von Friedhelm Greis

  1. Automated Valet Parking Daimler und Bosch dürfen autonom parken
  2. Enhanced Summon Teslas sollen künftig ausparken und vorfahren

Need for Speed Heat im Test: Temporausch bei Tag und Nacht
Need for Speed Heat im Test
Temporausch bei Tag und Nacht

Extrem schnelle Verfolgungsjagden, eine offene Welt und viel Abwechslung dank Tag- und Nachtmodus: Mit dem Arcade-Rennspiel Heat hat Electronic Arts das beste Need for Speed seit langem veröffentlicht. Und das sogar ohne Mikrotransaktionen!
Von Peter Steinlechner

  1. Electronic Arts Need for Speed Heat saust durch Miami

Surface Laptop 3 (15 Zoll) im Test: Das 15-Zoll-Macbook mit Windows 10 und Ryzen
Surface Laptop 3 (15 Zoll) im Test
Das 15-Zoll-Macbook mit Windows 10 und Ryzen

Was passiert, wenn ein 13-Zoll-Notebook ein 15-Zoll-Panel erhält? Es entsteht der Surface Laptop 3. Er ist leicht, sehr gut verarbeitet und hat eine exzellente Tastatur. Das bereitet aber nur Freude, wenn wir die wenigen Anschlüsse und den recht kleinen Akku verkraften können.
Ein Test von Oliver Nickel

  1. Surface Laptop 3 mit 15 Zoll Microsoft könnte achtkernigen Ryzen verbauen

    •  /