Stagefright 2.0: Sicherheitslücke macht 1 Milliarde Android-Geräte angreifbar

Die Stagefright-Sicherheitslücke ist auf vielen Geräten noch nicht geschlossen, da veröffentlicht Zimperium Informationen über weitere Verwundbarkeiten von Android. Mehr als eine Milliarde Geräte sollen betroffen sein - und wieder liegt der Fehler in der Verarbeitung von Mediendateien.

Artikel veröffentlicht am ,
Sicherheitsforscher haben weitere kritische Sicherheitslücken in Android entdeckt.
Sicherheitsforscher haben weitere kritische Sicherheitslücken in Android entdeckt. (Bild: Dsimic CC-BY-3.0)

Die Sicherheitsforscher von Zimperium haben zwei weitere kritische Sicherheitslücken in Android gefunden. Angreifbar sind die libutils-Bibliothek und auch wieder libstagefright - die schon von der Sicherheitslücke Stagefright betroffen war. Wie Stagefright kann auch die neu entdeckte Lücke durch manipulierte Mediendateien im .mp3- oder .mp4-Format ausgenutzt werden. Zimperium spricht daher auch von Stagefright 2.0.

Stellenmarkt
  1. (Senior) Cloud Developer (m/w/d)
    AUSY Technologies Germany AG, verschiedene Standorte
  2. Wissenschaftlicher Mitarbeiter im Bereich digitale Transformation und digitale Start-ups (w/m/d)
    Forschungszentrum Jülich GmbH, Berlin
Detailsuche

Die erste Lücke in der libutils-Bibliothek betrifft nach Angaben der Sicherheitsforscher praktisch alle seit 2008 veröffentlichten Android-Geräte - mehr als 1 Milliarde sollen es sein. Bei Smartphones und Tablets mit Android 5.0 oder höheren Versionen soll die Lücke sich jedoch nur in Verbindung mit der zweiten gefundenen Lücke - wieder in libstagefright - ausnutzen lassen.

Als wahrscheinlichsten Angriffsvektor bezeichnen die Forscher den Webbrowser, möglicherweise aber auch Medienplayer anderer Hersteller. Hangout und die Messenger App kommen als Angriffsvektor nicht mehr infrage, da Google die Apps bereits nach Bekanntwerden der Stagefright-Sicherheitslücke aktualisiert hat.

Drei verschiedene Angriffswege

Die Forscher beschreiben drei Angriffswege, über die Angreifer den Nutzern Mediendateien mit präparierten Metadaten unterschieben können. Hacker könnten Nutzer auf eine manipulierte Webseite locken, die dann den Exploit triggert. Sie können Nutzer auch per Man-in-the-Middle-Angriff infizieren, wenn sie in offenen Netzen surfen oder kompromittierte Router nutzen. Oder sie können angreifen, wenn Nutzer unverschlüsselte Webseiten besuchen.

Golem Akademie
  1. Jira für Systemadministratoren: virtueller Zwei-Tage-Workshop
    02./03.06.2022, virtuell
  2. Linux-Systemadministration Grundlagen: virtueller Fünf-Tage-Workshop
    16.-20.05.2022, Virtuell
Weitere IT-Trainings

Die Existenz der Sicherheitslücken hat Zimperium laut Blogpost am 15. August an Google gemeldet. Der libutils-Lücke wurde die Nummer CVE-2015-6602 zugewiesen, die neue Lücke in libstagefright ist unter CVE-2015-3876 bei Google eingetragen.

Patches sind auf dem Weg

Google wird seine Geräte der Nexus-Reihe nach Angaben von Zimperium in der kommenden Woche im Rahmen des neuen monatlichen Patchdays aktualisieren. Dann will Zimperium auch neue Details bekanntgeben. Außerdem hat Google nach Angaben von CSO seinen OEM-Partnern bereits am 10. September Patches zur Verfügung gestellt. Bis diese jedoch bei den Nutzern ankommen, könnte noch etwas Zeit vergehen, auch wenn die großen Android-Hersteller mittlerweile ebenfalls monatliche Sicherheitsupdates einführen wollen.

Damit die Updates Nutzer künftig schneller erreichen, wird derzeit über Änderungen in der Zusammenarbeit im Rahmen des Android-Open-Source-Projektes (AOSP) nachgedacht.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anonymer Nutzer 03. Okt 2015

Adblock Plus wurde aus Googles PlayStore geschmissen weil Till Faida, der der...

Slurpee 02. Okt 2015

Auch ne gute Möglichkeit. Es gibt eben auch unter Android Möglichkeiten, zeitnah an...

Anonymer Nutzer 02. Okt 2015

Na offensichtlich mich. Ich hab ja hier nicht behauptet das ich von einer Stable zu...

Slurpee 02. Okt 2015

Nein, wenn die Hardware-Hersteller das OS so stark verändern, dass jedes update zur...



Aktuell auf der Startseite von Golem.de
Sicherheitslücke
Die Schadsoftware, die auf ausgeschalteten iPhones aktiv ist

Forschern ist es gelungen, eine Schadsoftware auf ausgeschalteten iPhones mit vermeintlich leerem Akku auszuführen. Denn ganz aus sind diese nicht.

Sicherheitslücke: Die Schadsoftware, die auf ausgeschalteten iPhones aktiv ist
Artikel
  1. Bundeswehr: Das Heer will sich nicht abhören lassen
    Bundeswehr
    Das Heer will sich nicht abhören lassen

    Um sicher zu kommunizieren, halten die Landstreitkräfte in NATO-Missionen angeblich ihre Panzer an und verabreden sich "von Turm zu Turm".
    Ein Bericht von Matthias Monroy

  2. Einstieg in Linux mit drei Online-Workshops
     
    Einstieg in Linux mit drei Online-Workshops

    Linux-Systeme verstehen und härten sowie die Linux-Shell programmieren - das bieten drei praxisnahe Online-Workshops der Golem Akademie.
    Sponsored Post von Golem Akademie

  3. Milliarden-Übernahme: Musk spricht von günstigerem Übernahmeangebot für Twitter
    Milliarden-Übernahme  
    Musk spricht von günstigerem Übernahmeangebot für Twitter

    Mit Blick auf die Zählung von Spam-Konten bei Twitter hat Elon Musk gefragt, ob die mehr als 200 Millionen Twitter-Nutzer angerufen worden seien.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Cyber Week: Bis zu 400€ Rabatt auf Gaming-Stühle • AOC G3 Gaming-Monitor 34" UWQHD 165 Hz günstig wie nie: 404€ • Xbox Series X bestellbar • MindStar (u.a. Gigabyte RTX 3090 24GB 1.699€) • LG OLED TV (2021) 65" 120 Hz 1.499€ statt 2.799€ [Werbung]
    •  /