Abo
  • Services:
Anzeige
Funktioniert auch auf dem Nexus 5: neuer Stagefright-Exploit
Funktioniert auch auf dem Nexus 5: neuer Stagefright-Exploit (Bild: Google)

Stagefright: Google greift sich selbst an

Funktioniert auch auf dem Nexus 5: neuer Stagefright-Exploit
Funktioniert auch auf dem Nexus 5: neuer Stagefright-Exploit (Bild: Google)

Google-Ingenieure aus dem Project-Zero-Team haben einen neuen Exploit vorgestellt, der die Stagefright-Sicherheitslücke ausnutzt. Darin demonstrieren sie eine Schwäche von ASLR, das der Konzern lange als Sicherheitsfeature angepriesen hat. Auch Zimperium hat neue Stagefright-Exploits gefunden.

Mitglieder von Googles eigenem Sicherheitsteam Project Zero haben einen Stagefright-Exploit veröffentlicht, der auch auf aktuellen Android-Geräten funktionieren soll. In der vergangenen Woche hatten die Stagefright-Entdecker von Zimperium bereits einen Exploit veröffentlicht, der aber nur mit älteren Android-Versionen funktioniert.

Anzeige

Der aktuelle Exploit nutzt die Schwäche mit der Nummer CVE-2015-3864 aus und lässt sich auch auf einem Nexus 5 mit der aktuellen Android-Version 5.1.1 ausführen. Nach Angaben von Googles Hackern funktionierte er im Durchschnitt jedes 256. Mal. Der Exploit könne auch aus der Ferne ausgenutzt werden.

Sicherheitsupdates waren fehlerhaft

Nachdem Google im Sommer mehrere Sicherheitsupdates veröffentlicht hatte, um die Sicherheitslücken zu mitigieren, wurde bereits bekannt, dass einige der Patches selbst angreifbar waren.

Nach Googles Darstellung sind die Lücken in der Stagefright-Bibliothek aber schwer auszunutzen, da Android ab Version 4.1. Adress Space Layout Randomization (ASLR) einsetzt. Mit dieser Technik wird Programmen zufällig ein bestimmter Adressbereich zugewiesen - dies soll einen Pufferüberlauf verhindern, da das System kaum mehr deterministisch sei.

Die Google-Ingenieure nutzen für ihren Angriff aus, dass ASLR nur 8 Bits Entropie gewährleistet. Dies bedeutet, dass Angreifer ihren Code in 2⁸ beziehungsweise 256 mögliche Speicherbereiche einschleusen müssen, um einmal erfolgreich zu sein.

Die Testergebnisse von Project Zero zeigen genau diese Charakteristik auf: Per Brute Force probiert der Exploit jedes Mal einen neuen Speicherbereich für libc.so aus. Dabei wird der Exploit-Code in einer manipulierten MP-4-Datei aus dem Browser ausgeführt und immer wieder neu geladen - bis die Daten im gewünschten Speicherbereich liegen und der Angriff erfolgreich ist. Das Team profitierte in diesem Versuch davon, dass der verwundbare Medienserver von Android direkt ausgeführt wird und der Speicherbereich daher bei jedem Exploit-Versuch neu zufallsgeneriert wird.

Es soll noch weitere Exploits geben

Nach Angaben von Mark Brand aus dem Projext-X-Team waren von 4.096 durchgeführten Exploit-Versuchen 15 erfolgreich. Der schnellste Erfolg stellte sich mit viel Glück bereits nach 30 Sekunden ein, der langsamste erst nach mehr als einer Stunde. Es gibt demnach eine vierprozentige Chance auf einen erfolgreichen Exploit innerhalb einer Minute.

Joshua Drake von Zimperium sagte Ars Technica, er habe selbst einen Exploit geschrieben, der ebenfalls Schwächen von ASLR ausnutze. Dieser Exploit sei bislang noch nicht veröffentlicht - er sei noch deutlich effektiver als der von Project Zero vorgestellte.

Es ist bemerkenswert, dass Googles eigenes Sicherheitsteam Sicherheitslücken auf diese Art und Weise veröffentlicht. Für ihre Forschung haben die Google-Forscher viel Anerkennung gesammelt - die rigide Disclosure-Politik des Projektes führte in der Vergangenheit jedoch auch zu Kritik.


eye home zur Startseite
Dwalinn 21. Sep 2015

Das stimmt zwar, aber für mich ist eine gute Kamera pflicht für ein Handy... das Lumia...

anni46 20. Sep 2015

ok, vielen Dank schon mal !! Da werde ich dann mal nachforschen :-)

werwurm 20. Sep 2015

Also "to mitigate" hat im Bereich der IT-Sicherheit schon eine Bedeutung. Es wird dann...

nille02 19. Sep 2015

Der Verkauf von neuen Geräten liegt aber im Interesse von Googles Partnern.



Anzeige

Stellenmarkt
  1. mission<one>, Neu-Ulm
  2. BWI GmbH, Bonn, Strausberg, Wilhelmshaven
  3. Robert Bosch GmbH, Leonberg
  4. BWI GmbH, Bonn


Anzeige
Top-Angebote
  1. 3,74€
  2. 30,99€
  3. 429,00€ bei Alternate.de

Folgen Sie uns
       


  1. Abwehr

    Qualcomm erhöht Gebot für NXP um 5 Milliarden US-Dollar

  2. Rockpro64

    Bastelplatine kommt mit USB-C, PCIe und Sechskernprozessor

  3. Jameda

    Ärztin setzt Löschung aus Bewertungsportal durch

  4. Autonomes Fahren

    Forscher täuschen Straßenschilderkennung mit KFC-Schild

  5. Fernsehstreaming

    Magine TV zeigt RTL-Sender in HD-Auflösung

  6. TV

    SD-Abschaltung bei Satellitenfernsehen steht jetzt fest

  7. PM1643

    Samsung liefert SSD mit 31 TByte aus

  8. Spielebranche

    Innogames wächst weiter stark mit Free-to-Play

  9. HP Omen X VR im Test

    VR auf dem Rücken kann nur teils entzücken

  10. Google

    Deep-Learning-System analysiert Augenscans nach Krankheiten



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Chargery: 150 Kilo Watt auf drei Rädern
Chargery
150 Kilo Watt auf drei Rädern
  1. Europa-SPD Milliardenfonds zum Ausbau von Elektrotankstellen gefordert
  2. Elektromobilität China subventioniert Elektroautos mit großer Reichweite
  3. Elektromobilität Dyson entwickelt drei Elektroautos

Dorothee Bär: Netzbetreiber werden über 100 MBit/s angeblich kaum los
Dorothee Bär
Netzbetreiber werden über 100 MBit/s angeblich kaum los
  1. FTTH Landkreistag fordert mit Vodafone Glasfaser bis in Gebäude
  2. Glasfaserkabel zerstört Zehntausende Haushalte in Berlin ohne Telefon und Internet
  3. Colt Technology Mobilfunk ist Glasfaser mit Antennen

Toshiba-Notebooks: Reverse-Engineering mit Lötkolben und Pseudocode
Toshiba-Notebooks
Reverse-Engineering mit Lötkolben und Pseudocode
  1. Router und Switches Kritische Sicherheitslücke in Cisco ASA wird ausgenutzt
  2. Olympia 2018 Mutmaßlicher Crackerangriff bei Eröffnung in Pyeongchang
  3. Schweiz 800.000 Kundendaten von Swisscom kopiert

  1. Re: 100$ + Netzteil + SD-Karte

    chris1284 | 16:43

  2. Re: Bis zum nächsten Gerichtstermin

    Umdenker | 16:42

  3. Bis dahin sind eh alle Sender in HD empfangbar

    DebugErr | 16:40

  4. Re: Wir schreiben 2018, nicht mehr 2017. Kein...

    otraupe | 16:40

  5. Re: Lebensmittel auf dem Land liefern..

    Garius | 16:40


  1. 16:32

  2. 15:52

  3. 15:14

  4. 14:13

  5. 13:55

  6. 13:12

  7. 12:56

  8. 12:25


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel