• IT-Karriere:
  • Services:

Sicherheitslücke: Alle Android-Geräte können durch Dirty Cow gerootet werden

Alle bislang ausgelieferten Android-Geräte sind für die Dirty-Cow-Sicherheitslücke anfällig. Einen Patch wird es frühestens im kommenden Monat geben. Einige Nutzer scheinen sich aber auch zu freuen - denn Rooting ist durch die Lücke recht trivial.

Artikel veröffentlicht am ,
Diese Kühe sind sauber. In Android wurde Dirty Cow aber noch nicht geschlossen.
Diese Kühe sind sauber. In Android wurde Dirty Cow aber noch nicht geschlossen. (Bild: Jean-Francois Monier/Getty Images)

Google hat mit dem November-Update für Android keinen Patch für die Sicherheitslücke mit dem Namen Dirty Cow herausgegeben. Zahlreiche Linux-Distributionen wie Ubuntu oder RHEL hatten das Problem bereits wenige Tage nach Bekanntwerden gepatcht. Dirty Cow ist verhältnismäßig einfach auszunutzen, derzeit sollen viele Android-Nutzer die Sicherheitslücke nutzen, um ihr Gerät zu rooten.

Stellenmarkt
  1. RICOSTA Schuhfabriken GmbH, Donaueschingen
  2. Versicherungskammer Bayern Versicherungsanstalt des öffentlichen Rechts, München

Bei Dirty Cow wird ein Fehler in der Kernel-Funktion Copy-on-Write (Cow) ausgenutzt. Mit Copy-on-Write sollen unnötige Kopiervorgänge im Hauptspeicher oder auf dem Dateisystem vermieden werden. Ist der Inhalt einer Datei, die eigentlich nur mit Root-Rechten veränderbar ist, in den Speicher gemappt, können Angreifer unter Ausnutzung der Sicherheitslücke Veränderungen an der Datei vornehmen. Diese Änderungen werden dann in den Hauptspeicher geschrieben, obwohl der Nutzer keine entsprechenden Rechte hat.

Betroffen sind alle Kernel-Versionen seit der Nummer 2.6.22. Da die erste Android-Version auf Kernel 2.6.25 aufbaut, sind alle bisherigen Android-Geräte grundsätzlich mit Dirty Cow angreifbar. "Die Gefahr ist real, weil die Lücke recht einfach ausznutzen ist", sagte Daniel Micay, einer der Entwickler von Copperhead OS. "Anders als bei Memory-Corruption-Fehlern gibt es keine Mitigationen, auch wenn Google anderes behauptet." Es soll bereits aktive Angriffe gegen Linux-Nutzer geben. Dirty Cow wird aber auch von Android-Nutzern zum Rooten von Geräten ausgenutzt. Mit einem Proof-of-Concept und etwas zusätzlichem Code ist das ohne größere Probleme möglich, wie Ars Technica berichtet. Grundsätzlich könnten auch Apps in Googles Play Store eingeschleust werden, die den Exploit triggern und das Gerät ohne Wissen der Nutzer rooten. Konkrete Fälle sind aber bislang nicht bekannt.

Mit dem aktuellen Patchlevel werden mehrere kritische Sicherheitslücken behoben. Dabei ist auch erneut eine Stagefright-ähnliche Lücke im Medienserver. Eine weitere Sicherheitslücke betrifft libzipfile. Hier ist, wie bei Dirty Cow, eine Rechteauswetung (privilege escalation) möglich. Ein Patch für den Dirty-Cow-Bug wurde für Dezember angekündigt, damit dürfte die Mehrheit der Android-Nutzer wegen der verzögerten Weitergabe durch die Hersteller mit einem verwundbaren Gerät ins kommende Jahr starten.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Mobile-Angebote
  1. (u. a. moto g8 power 64GB 6,4 Zoll Max Vision HD+ für 159,99€)
  2. 214,90€ (Bestpreis!)
  3. 569€ (Bestpreis!)
  4. (u. a. Apple iPhone 11 Pro Max 256GB 6,5 Zoll Super Retina XDR OLED für 929,98€)

FreiGeistler 13. Nov 2016

*hust*Apple.

FreiGeistler 12. Nov 2016

ROM-Manager

_BJ_ 10. Nov 2016

Wenn der Bootload entsperrt ist geht mit dem One M7 alles. Habe es selbst mit einer...

Anonymer Nutzer 09. Nov 2016

Es ändert sehr wohl einiges. Wenn der Hersteller nicht kein Update bereitstellt gibt...

_BJ_ 08. Nov 2016

Das klingt für mich trivial. Das ist eine falsche Aussage. Bisher konnten nur sehr alte...


Folgen Sie uns
       


Monkey Island - Titelmusik aller Versionen

Wir haben alle Varianten der Titelmusik im Video zusammengestellt - plus Bonusversion.

Monkey Island - Titelmusik aller Versionen Video aufrufen
Elektrisches Carsharing: We Share bringt den ID.3 nach Berlin
Elektrisches Carsharing
We Share bringt den ID.3 nach Berlin

Während Share Now seine Elektroautos aus Berlin abgezogen hat, bringt We Share demnächst den ID.3 auf die Straße. Die Ladesituation bleibt angespannt.
Ein Bericht von Friedhelm Greis

  1. Verbraucherschützer Einige Elektroautos sind nicht zuverlässig genug
  2. Innovationsprämie Staatliche Förderung drückt Preise gebrauchter E-Autos
  3. Papamobil Vatikan will auf Elektroautos umstellen

Weiterbildung: Was IT-Führungskräfte können sollten
Weiterbildung
Was IT-Führungskräfte können sollten

Wenn IT-Spezialisten zu Führungskräften aufsteigen, müssen sie Fachwissen in fremden Gebieten aufbauen - um Probleme im neuen Job zu vermeiden.
Ein Bericht von Manuel Heckel

  1. IT-Profis und Visualisierung Sag's in Bildern
  2. IT-Jobs Die schwierige Suche nach dem richtigen Arbeitgeber
  3. Digitalisierung in Firmen Warum IT-Teams oft übergangen werden

In eigener Sache: Golem-PCs mit Ryzen 5000 und Radeon RX 6800
In eigener Sache
Golem-PCs mit Ryzen 5000 und Radeon RX 6800

Mehr Leistung zum gleichen Preis: Der Golem Highend wurde mit dem Ryzen 5 5600X ausgestattet, die Geforce RTX 3070 kann optional durch eine günstigere und schnellere Radeon RX 6800 ersetzt werden.

  1. Video-Coaching für IT-Profis Shifoo geht in die offene Beta
  2. In eigener Sache Golem-PCs mit RTX 3070 günstiger und schneller
  3. In eigener Sache Die konfigurierbaren Golem-PCs sind da

    •  /