Privilege Escalation: Linux-Kernel-Exploit wurde auf Android portiert
Eine gefährliche Sicherheitslücke, die unter Linux längst gepatcht wurde, wird nun unter Android ausgenutzt. Laut Symantec ist es Entwicklern von Schadsoftware gelungen, den Exploit zu portieren. Abhilfe durch eine neue Android-Version gibt es zunächst nicht.

Die Linux-Sicherheitslücke, die unter der CVE-Nummer 2013-2094 gelistet ist, wird von Kriminellen nun auch unter Android ausgenutzt. Laut Symantec ist es Kriminellen gelungen, den Exploit, der CVE-2013-2094 ausnutzt, auf das Android-Betriebssystem anzuwenden.
Die besondere Gefahr der Sicherheitslücke liegt darin, dass Angreifer sich höhere Rechte erschleichen können (Local Privilege Escalation). Die Schwachstelle lässt sich auch unter Android ausnutzen, obwohl Anwender dort in der Regel nicht mit weitgehenden Betriebssystemrechten ausgestattet sind.
Die Sicherheitslücke steckte schon länger in Linux und wurde erst im Mai 2013 beseitigt. Sie betraf zudem nur mit speziellen Optionen kompilierte Distributionen, was wohl auch für verwandte Android-Systeme gilt.
Der hohe Marktanteil und das in aller Regel sehr niedrige Patchlevel bei Android-Geräten lockt zunehmend Kriminelle an, die viel Geld in Schadsoftware investieren. Kaspersky entdeckte beispielsweise kürzlich einen fortschrittlichen Trojaner (Backdoor.AndroidOS.Obad.a.), der eine Sicherheitslücke in der Dex2Jar-Software ausnutzt. Außerdem verwenden sie eine weitere, bisher ungepatchte Schwachstelle im Betriebssystem.
Wenn ein Fix kommt, dann nur für wenige Geräte
Im Unterschied zu Linux-Distributionen, bei denen Sicherheitsprobleme schnell beseitigt werden, kann der Nutzer von Android-Betriebssystemen unter Umständen lange auf eine Lösung des Problems warten. Allerdings gibt Symantec Entwarnung. So sollen nicht alle Android-Systeme für CVE-2013-2094 anfällig sein, Symantec bleibt aber eine Auflistung schuldig. Aktuell ist derzeit Android 4.2.2 vom Februar 2013. Eine neue Version, die die Sicherheitslücken behebt, ist bisher nicht angekündigt worden.
Gerüchte, die noch vor der Google I/O im Netz verteilt wurden, sprachen von einem Android 4.2.3 oder 4.3 in den kommenden Monaten. Sollte eine dieser Versionen mit der Fehlerbehebung erscheinen, dürften in der Regel nur wenige Geräte sofort damit patchbar sein. Darunter fallen meist die aktuellen Google-Smartphones und -Tablets. Auch Geräte mit alternativen Android-ROMs wie Cyanogenmod 10.1 haben das Potenzial für einen schnellen Bugfix, da die aktuelle Android-Version hier meist schneller verfügbar ist. Geräte, die Sony für das Android Open Source Project (AOSP) freigegeben hat, könnten den Bugfix daher ebenfalls schneller erhalten.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Natürlich gibt es längst verschiedene Exploits...es ging jetzt darum, ob man diesen auch...
http://www.mobilegeeks.de/iphone-und-ipad-per-ladegerat-hacken/
Fatal... das Kasper, Affe & Consorten noch ein Medium für Ihre Panikmache finden. Aber...
Aus dem Eingangsposting. Menschen die nicht über das nötige Wissen verfügen, sind in der...