Linux: Vermeidbare Lücke bedroht Mehrzahl der Android-Geräte

Durch eine Sicherheitslücke im Linux-Kernel lassen sich Root-Rechte erlangen. Der fehlerhafte Code betrifft neben Millionen Linux-Nutzern wohl auch den größten Teil aller Android-Geräte - und hätte mit einem seit langem diskutierten Ansatz verhindert werden können.

Artikel veröffentlicht am ,
Mit mehr Sicherheitsfunktionen im Linux-Kernel hätte der Fehler nicht ausgenutzt werden können.
Mit mehr Sicherheitsfunktionen im Linux-Kernel hätte der Fehler nicht ausgenutzt werden können. (Bild: Wikimedia, Martin St-Amant/CC-BY 3.0)

Die Sicherheitsforscher von Perception Point haben eine Lücke im Linux-Kernel entdeckt (CVE-2016-0728), durch die Angreifer Root-Rechte auf dem System erlangen können. Der Analyse zufolge gibt es den fehlerhaften Code bereits seit 2012 in Linux und er betrifft alle Versionen seit 3.8.

Neben den meisten der aktuellen Linux-Distributionen enthalten damit wohl auch sehr viele Android-Geräte die Sicherheitslücke. Außer den von Google für das Android Open Source Project (AOSP) vorgegebenen Kerneln für Android 4.4 (Kitkat), 5 (Lollipop) und 6 (Marshmallow) gilt dies auch für einige noch ältere Kernel. So berichten Nutzer auf Reddit von Backports des fehlerhaften Codes zum Beispiel auf Version 3.4. Perception Point schätzt, dass zwei Drittel aller Android-Geräte betroffen seien.

Fehler wäre vermeidbar gewesen

Der Fehler ist auf einen Ganzzahl-Überlauf im Kernel-eigenen Schlüsselbund zurückzuführen. Diese Komponente dient Userspace-Programmen und Treibern zum sicheren Speichern von Daten und Schlüsseln. Den Überlauf nutzten die Forscher, um einen Use-After-Free-Fehler zu provozieren. Damit konnte ein Schlüssel-Objekt des Kernels durch Code ausgetauscht werden, der schließlich vom Kernel selbst ausgeführt wird.

Diese Erklärung klingt zwar einfach, dem Bericht zufolge dauert das Ausnutzen der Lücke mit ihrem Beispielcode dennoch etwa 30 Minuten auf einem aktuellen Desktop-System. Erschwert werden könnte ein erfolgreicher Angriff über diese Lücke zudem durch die Verwendung einiger Sicherheitsfunktionen von Intel-CPUs (SMEP, SMAP) sowie durch SELinux. Letzteres wird in Android seit Version 4.2 alias Jelly Bean genutzt. In seiner Erklärung weist Perception Point zwar darauf hin, dass Vorkehrungen wie SELinux auch leicht umgangen werden könnten.

Mit einer Funktion des Pax-Teams (PAX_REFCOUNT) hätte der hier genutzte Überlauf einer Variablen zur Referenzzählung jedoch wahrscheinlich vollständig verhindert werden können. Ein Mechanismus, der vor dem Überlaufen dieser Variablen schützt, ist bereits im Jahr 2012 vorgeschlagen worden. Als Teil der neugegründeten Sicherheitsinitiative Kernel Self Protection Project (KSPP) ist im vergangenen Dezember auch die Aufnahme dieses Patches in den Hauptzweig des Linux-Kernels diskutiert worden. Noch ist dies aber nicht umgesetzt.

Patches für Distros verfügbar

Sowohl Red Hat als auch Ubuntu haben die Lücke mit der zweithöchsten Gefahrenstufe versehen, da für den Angriff Code von einem angemeldeten Nutzer ausgeführt werden muss. Die höchste Warnstufe ist Fehlern vorbehalten, bei denen Angreifer von außen Zugriff auf das System erlangen können.

Patches sind für die meistverbreiteten Linux-Distributionen bereits verfügbar oder in Arbeit, so dass in Kürze Updates bereitstehen sollten. Wie sich bei schweren Lücken im vergangenen Jahr zeigte, haben viele Android-Hersteller allerdings oft Probleme damit, zeitnah Sicherheitspatches für ihre Geräte zu veröffentlichen. Einige Entwickler sehen die Ursache dafür in der großen Diversität von Android.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


kendon 28. Jan 2016

Ja, das wird dann wohl nix. Mein FireTV könnte das allerdings 3 Monate laufen lassen...

DeinGott 25. Jan 2016

Da spricht mir jemand aus der Seele. Jedoch: Jedes publikumorientierte Betriebssystem...

minecrawlerx 21. Jan 2016

Und was genau willst du nun damit sagen? Denkst du wirklich, dass es bei proprietären...

Niaxa 20. Jan 2016

Zum einen kein Button, zum weiteren is der Win Administrator nicht mit Root vergleichbar...



Aktuell auf der Startseite von Golem.de
Grace Hopper Superchip
Nvidia zeigt den DGX GH200 AI-Supercomputer

Die Kombination aus Grace Hopper, Bluefield 3 und NVLink ergibt funktional eine riesige GPU mit der Rechenkapazität eines Supercomputers und 144 TByte Grafikspeicher.

Grace Hopper Superchip: Nvidia zeigt den DGX GH200 AI-Supercomputer
Artikel
  1. Gefangen im Zeitstrom, verloren im All: Die zehn besten Sci-Fi-Serien der 1960er
    Gefangen im Zeitstrom, verloren im All
    Die zehn besten Sci-Fi-Serien der 1960er

    Sie sind die Klassiker, auf denen das ganze Genre aufbaut: die großen Science-Fiction-Serien der 1960er. Neben Star Trek gab es hier noch viel mehr.
    Von Peter Osteried

  2. Reiner Haseloff: Ministerpräsident fordert Nullrunde bei Rundfunkbeitrag
    Reiner Haseloff
    Ministerpräsident fordert Nullrunde bei Rundfunkbeitrag

    Zwei Jahre soll der Rundfunkbeitrag eingefroren werden, die Zukunftskommission derweil Reformideen vorlegen, schlägt Sachsen-Anhalts Ministerpräsident vor.

  3. Speicherleaks vermeiden: Ressourcen- und typensicheres Programmieren in C++
    Speicherleaks vermeiden
    Ressourcen- und typensicheres Programmieren in C++

    Bei C++ liegt alles in der Hand der Entwickler - und das kann gut und schlecht sein. Richtig angewendet, ist die Sprache aber alles andere als unsicher.
    Eine Anleitung von Adam Jaskowiec

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • Microsoft Xbox Wireless Controller 40,70€ • Lexar Play 1 TB 99,60€ • DAMN!-Deals mit AMD-Bundle-Aktion • MindStar: AMD Ryzen 9 5950X 429€, MSI RTX 3060 Gaming Z Trio 12G 329€, GIGABYTE RTX 3060 Eagle OC 12G 299€, be quiet! Pure Base 500DX 89€ • Logitech bis -46% [Werbung]
    •  /