Stagefright: Google greift sich selbst an

Google-Ingenieure aus dem Project-Zero-Team haben einen neuen Exploit vorgestellt, der die Stagefright-Sicherheitslücke ausnutzt. Darin demonstrieren sie eine Schwäche von ASLR, das der Konzern lange als Sicherheitsfeature angepriesen hat. Auch Zimperium hat neue Stagefright-Exploits gefunden.

Artikel veröffentlicht am ,
Funktioniert auch auf dem Nexus 5: neuer Stagefright-Exploit
Funktioniert auch auf dem Nexus 5: neuer Stagefright-Exploit (Bild: Google)

Mitglieder von Googles eigenem Sicherheitsteam Project Zero haben einen Stagefright-Exploit veröffentlicht, der auch auf aktuellen Android-Geräten funktionieren soll. In der vergangenen Woche hatten die Stagefright-Entdecker von Zimperium bereits einen Exploit veröffentlicht, der aber nur mit älteren Android-Versionen funktioniert.

Stellenmarkt
  1. SAP IT-Architekt (m/w/d)
    Hessisches Competence Center, Wiesbaden
  2. Engagement Manager Retail (m/w/d)
    über Dr. Richter Heidelberger GmbH & Co. KG, Frankfurt
Detailsuche

Der aktuelle Exploit nutzt die Schwäche mit der Nummer CVE-2015-3864 aus und lässt sich auch auf einem Nexus 5 mit der aktuellen Android-Version 5.1.1 ausführen. Nach Angaben von Googles Hackern funktionierte er im Durchschnitt jedes 256. Mal. Der Exploit könne auch aus der Ferne ausgenutzt werden.

Sicherheitsupdates waren fehlerhaft

Nachdem Google im Sommer mehrere Sicherheitsupdates veröffentlicht hatte, um die Sicherheitslücken zu mitigieren, wurde bereits bekannt, dass einige der Patches selbst angreifbar waren.

Nach Googles Darstellung sind die Lücken in der Stagefright-Bibliothek aber schwer auszunutzen, da Android ab Version 4.1. Adress Space Layout Randomization (ASLR) einsetzt. Mit dieser Technik wird Programmen zufällig ein bestimmter Adressbereich zugewiesen - dies soll einen Pufferüberlauf verhindern, da das System kaum mehr deterministisch sei.

Golem Akademie
  1. PowerShell Praxisworkshop: virtueller Vier-Tage-Workshop
    20.–23. Dezember 2021, virtuell
  2. Kubernetes Dive-in-Workshop: virtueller Zwei-Tage-Workshop
    16.–17. November 2021, Virtuell
Weitere IT-Trainings

Die Google-Ingenieure nutzen für ihren Angriff aus, dass ASLR nur 8 Bits Entropie gewährleistet. Dies bedeutet, dass Angreifer ihren Code in 2⁸ beziehungsweise 256 mögliche Speicherbereiche einschleusen müssen, um einmal erfolgreich zu sein.

Die Testergebnisse von Project Zero zeigen genau diese Charakteristik auf: Per Brute Force probiert der Exploit jedes Mal einen neuen Speicherbereich für libc.so aus. Dabei wird der Exploit-Code in einer manipulierten MP-4-Datei aus dem Browser ausgeführt und immer wieder neu geladen - bis die Daten im gewünschten Speicherbereich liegen und der Angriff erfolgreich ist. Das Team profitierte in diesem Versuch davon, dass der verwundbare Medienserver von Android direkt ausgeführt wird und der Speicherbereich daher bei jedem Exploit-Versuch neu zufallsgeneriert wird.

Es soll noch weitere Exploits geben

Nach Angaben von Mark Brand aus dem Projext-X-Team waren von 4.096 durchgeführten Exploit-Versuchen 15 erfolgreich. Der schnellste Erfolg stellte sich mit viel Glück bereits nach 30 Sekunden ein, der langsamste erst nach mehr als einer Stunde. Es gibt demnach eine vierprozentige Chance auf einen erfolgreichen Exploit innerhalb einer Minute.

Joshua Drake von Zimperium sagte Ars Technica, er habe selbst einen Exploit geschrieben, der ebenfalls Schwächen von ASLR ausnutze. Dieser Exploit sei bislang noch nicht veröffentlicht - er sei noch deutlich effektiver als der von Project Zero vorgestellte.

Es ist bemerkenswert, dass Googles eigenes Sicherheitsteam Sicherheitslücken auf diese Art und Weise veröffentlicht. Für ihre Forschung haben die Google-Forscher viel Anerkennung gesammelt - die rigide Disclosure-Politik des Projektes führte in der Vergangenheit jedoch auch zu Kritik.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Dwalinn 21. Sep 2015

Das stimmt zwar, aber für mich ist eine gute Kamera pflicht für ein Handy... das Lumia...

anni46 20. Sep 2015

ok, vielen Dank schon mal !! Da werde ich dann mal nachforschen :-)

werwurm 20. Sep 2015

Also "to mitigate" hat im Bereich der IT-Sicherheit schon eine Bedeutung. Es wird dann...

nille02 19. Sep 2015

Der Verkauf von neuen Geräten liegt aber im Interesse von Googles Partnern.



Aktuell auf der Startseite von Golem.de
Rakuten
"Wir bauen 4. deutsches Netz mit x86-Standard-Hardware"

Billige Hardware soll 1&1 United Internet Kosten sparen. Doch in Japan explodieren bei Rakuten die Ausgaben.

Rakuten: Wir bauen 4. deutsches Netz mit x86-Standard-Hardware
Artikel
  1. Alder Lake: Intel will mit 241 Watt an die Spitze
    Alder Lake
    Intel will mit 241 Watt an die Spitze

    Kurz vor dem Launch zeigt Intel eigene Benchmarks zu Alder Lake, außerdem gibt es Details zur Kühlung und zum Denuvo-DRM.
    Ein Bericht von Marc Sauter

  2. Mäuse, Tastaturen, Headsets: Logitech hat mit Lieferengpässen zu kämpfen
    Mäuse, Tastaturen, Headsets
    Logitech hat mit Lieferengpässen zu kämpfen

    Die große Nachfrage während der Coronapandemie hat Logitech 82 Prozent mehr Umsatz beschert. Allerdings kommt die Lieferung nicht hinterher.

  3. Impfnachweise: Covid-Zertifikat für Adolf Hitler aufgetaucht
    Impfnachweise
    Covid-Zertifikat für Adolf Hitler aufgetaucht

    Im Internet sind gefälschte, aber korrekt signierte QR-Codes mit Covid-Impfnachweisen aufgetaucht.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Samsung 4K-Monitore & TVs günstiger (u. a. 50" QLED 2021 749€) • Seagate Exos 18TB 319€ • Alternate-Deals (u. a. Asus B550-Plus Mainboard 118€) • Neues Xiaomi 11T 256GB 549,90€ • Ergotron LX Desk Mount Monitorhalterung 124,90€ • Speicherprodukte von Sandisk & WD [Werbung]
    •  /