• IT-Karriere:
  • Services:

Sicherheit: Fehler im Debugger macht Android-Systeme angreifbar

Über eine Schwachstelle in Android können Unbefugte Zugriff auf Daten auf dem Gerät erhalten. Die meisten verwendeten Android-Geräte weisen den Fehler weiterhin auf, obwohl Google schon vor Monaten darauf hingewiesen wurde.

Artikel veröffentlicht am ,
Schwachstelle im Android-Debugger gefunden
Schwachstelle im Android-Debugger gefunden (Bild: Justin Sullivan/Getty Images)

Die Sicherheitsexperten von Trend Micro haben im Debugger von Android eine neue Schwachstelle entdeckt. Der Fehler in Debuggered wurde mit Android 4.0 alias Ice Cream Sandwich eingeführt und ist auch noch in Android 5.x alias Lollipop enthalten. Somit hat die Mehrzahl der verwendeten Geräte die Schwachstelle, denn aktuell läuft auf 94,1 Prozent der Android-Geräte eine der betroffenen Versionen.

Unbefugte erhalten Zugriff auf vertrauliche Daten

Stellenmarkt
  1. Merz Pharma GmbH & Co. KGaA, Frankfurt am Main
  2. Universität Passau, Passau

Nach Angaben von Trend Micro kann das Sicherheitsloch in Debuggered für eine Denial-of-Service-Attacke missbraucht werden. Das führt dann zu einem Absturz des Debuggers, Unbefugte erhalten somit Zugriff auf den Inhalt des Hauptspeichers des Geräts. In den Dump- und Log-Dateien ist dann der Speicherinhalt einsehbar, so dass vertrauliche Daten in unbefugte Hände gelangen können.

Das Ausführen von Schadcode ist mit Hilfe der Schwachstelle nicht direkt möglich. Allerdings wäre es denkbar, dass Angreifer die Schwachstelle zusammen mit einer anderen offenen Android-Sicherheitslücke ausnutzen und so auch Schadcode ausführen können. Damit ein Angreifer damit Erfolg hat, müsste er das Opfer dazu verleiten, eine entsprechend präparierte App zu installieren.

Google wurde Ende April informiert

Laut Trend Micro wurde Google am 27. April 2015 auf den Fehler hingewiesen. Einen Tag später wurde das Sicherheitsrisiko von Google als gering eingestuft. Dann dauerte es bis zum 15. Mai 2015, bis der Fehler im Android Open Source Project (AOSP) korrigiert wurde.

In Googles Android-Versionen befindet sich der Fehler auch zwei Monate später weiterhin. Lediglich in der in Entwicklung befindlichen Version Android M soll er bereits korrigiert worden sein. Derzeit ist nicht bekannt, ob die Schwachstelle auch aus älteren Android-Versionen entfernt wird.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. ab 412,99€ Bestpreis auf Geizhals
  2. (u. a. Mafia - Definitive Edition für 35,99€, Take Two Promo (u. a. The Outer Worlds für 27...
  3. 349,99€

cubei 01. Jul 2015

Du hättest einfach den Artikel lesen können, aber der Einfachheit halber erzählt ich es...

fragmichnicht 01. Jul 2015

Die Geräte sind von der Lücke betroffen - sofern man den Dienst aktiviert. Andere...

fragmichnicht 01. Jul 2015

Kann ich nicht erklären. Ich bin mir aber recht sicher das dieser Dienst _nicht_...


Folgen Sie uns
       


    •  /