Abo
  • Services:
Anzeige
Funktioniert auch auf dem Nexus 5: neuer Stagefright-Exploit
Funktioniert auch auf dem Nexus 5: neuer Stagefright-Exploit (Bild: Google)

Stagefright: Google greift sich selbst an

Funktioniert auch auf dem Nexus 5: neuer Stagefright-Exploit
Funktioniert auch auf dem Nexus 5: neuer Stagefright-Exploit (Bild: Google)

Google-Ingenieure aus dem Project-Zero-Team haben einen neuen Exploit vorgestellt, der die Stagefright-Sicherheitslücke ausnutzt. Darin demonstrieren sie eine Schwäche von ASLR, das der Konzern lange als Sicherheitsfeature angepriesen hat. Auch Zimperium hat neue Stagefright-Exploits gefunden.

Anzeige

Mitglieder von Googles eigenem Sicherheitsteam Project Zero haben einen Stagefright-Exploit veröffentlicht, der auch auf aktuellen Android-Geräten funktionieren soll. In der vergangenen Woche hatten die Stagefright-Entdecker von Zimperium bereits einen Exploit veröffentlicht, der aber nur mit älteren Android-Versionen funktioniert.

Der aktuelle Exploit nutzt die Schwäche mit der Nummer CVE-2015-3864 aus und lässt sich auch auf einem Nexus 5 mit der aktuellen Android-Version 5.1.1 ausführen. Nach Angaben von Googles Hackern funktionierte er im Durchschnitt jedes 256. Mal. Der Exploit könne auch aus der Ferne ausgenutzt werden.

Sicherheitsupdates waren fehlerhaft

Nachdem Google im Sommer mehrere Sicherheitsupdates veröffentlicht hatte, um die Sicherheitslücken zu mitigieren, wurde bereits bekannt, dass einige der Patches selbst angreifbar waren.

Nach Googles Darstellung sind die Lücken in der Stagefright-Bibliothek aber schwer auszunutzen, da Android ab Version 4.1. Adress Space Layout Randomization (ASLR) einsetzt. Mit dieser Technik wird Programmen zufällig ein bestimmter Adressbereich zugewiesen - dies soll einen Pufferüberlauf verhindern, da das System kaum mehr deterministisch sei.

Die Google-Ingenieure nutzen für ihren Angriff aus, dass ASLR nur 8 Bits Entropie gewährleistet. Dies bedeutet, dass Angreifer ihren Code in 2⁸ beziehungsweise 256 mögliche Speicherbereiche einschleusen müssen, um einmal erfolgreich zu sein.

Die Testergebnisse von Project Zero zeigen genau diese Charakteristik auf: Per Brute Force probiert der Exploit jedes Mal einen neuen Speicherbereich für libc.so aus. Dabei wird der Exploit-Code in einer manipulierten MP-4-Datei aus dem Browser ausgeführt und immer wieder neu geladen - bis die Daten im gewünschten Speicherbereich liegen und der Angriff erfolgreich ist. Das Team profitierte in diesem Versuch davon, dass der verwundbare Medienserver von Android direkt ausgeführt wird und der Speicherbereich daher bei jedem Exploit-Versuch neu zufallsgeneriert wird.

Es soll noch weitere Exploits geben

Nach Angaben von Mark Brand aus dem Projext-X-Team waren von 4.096 durchgeführten Exploit-Versuchen 15 erfolgreich. Der schnellste Erfolg stellte sich mit viel Glück bereits nach 30 Sekunden ein, der langsamste erst nach mehr als einer Stunde. Es gibt demnach eine vierprozentige Chance auf einen erfolgreichen Exploit innerhalb einer Minute.

Joshua Drake von Zimperium sagte Ars Technica, er habe selbst einen Exploit geschrieben, der ebenfalls Schwächen von ASLR ausnutze. Dieser Exploit sei bislang noch nicht veröffentlicht - er sei noch deutlich effektiver als der von Project Zero vorgestellte.

Es ist bemerkenswert, dass Googles eigenes Sicherheitsteam Sicherheitslücken auf diese Art und Weise veröffentlicht. Für ihre Forschung haben die Google-Forscher viel Anerkennung gesammelt - die rigide Disclosure-Politik des Projektes führte in der Vergangenheit jedoch auch zu Kritik.


eye home zur Startseite
Dwalinn 21. Sep 2015

Das stimmt zwar, aber für mich ist eine gute Kamera pflicht für ein Handy... das Lumia...

anni46 20. Sep 2015

ok, vielen Dank schon mal !! Da werde ich dann mal nachforschen :-)

werwurm 20. Sep 2015

Also "to mitigate" hat im Bereich der IT-Sicherheit schon eine Bedeutung. Es wird dann...

nille02 19. Sep 2015

Der Verkauf von neuen Geräten liegt aber im Interesse von Googles Partnern.



Anzeige

Stellenmarkt
  1. xplace GmbH, Göttingen
  2. ADAC SE, München
  3. DFS Aviation Services GmbH, Langen
  4. Landeshauptstadt München, München


Anzeige
Hardware-Angebote
  1. 18,01€+ 3€ Versand

Folgen Sie uns
       


  1. Apple iOS 11 im Test

    Alte Apps weg, Daten weg, aber sonst alles gut

  2. Bitkom

    Ausbau mit Glasfaser kann noch 20 Jahre dauern

  3. Elektroauto

    Nikolas E-Trucks bekommen einen Antrieb von Bosch

  4. HHVM

    Facebook konzentriert sich künftig auf Hack statt PHP

  5. EU-Datenschutzreform

    Bitkom warnt Firmen vor Millionen-Bußgeldern

  6. Keybase Teams

    Opensource-Teamchat verschlüsselt Gesprächsverläufe

  7. Elektromobilität

    In Norwegen fehlen Ladesäulen

  8. Metroid Samus Returns im Kurztest

    Rückkehr der gelenkigen Kopfgeldjägerin

  9. Encrypted Media Extensions

    Web-DRM ist ein Standard für Nutzer

  10. TP Link Archer CR700v

    Einziger AVM-Konkurrent bei Kabelroutern gibt auf



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Wireless Qi: Wie die Ikealampe das iPhone lädt
Wireless Qi
Wie die Ikealampe das iPhone lädt
  1. Noch kein Standard Proprietäre Airpower-Matte für mehrere Apple-Geräte

Edge Computing: Randerscheinung mit zentraler Bedeutung
Edge Computing
Randerscheinung mit zentraler Bedeutung
  1. Software AG Cumulocity IoT bringt das Internet der Dinge für Einsteiger
  2. DDoS 30.000 Telnet-Zugänge für IoT-Geräte veröffentlicht
  3. Deutsche Telekom Narrowband-IoT-Servicepakete ab 200 Euro

Kein App Store mehr: iOS-Nutzer sollten das neue iTunes nicht installieren
Kein App Store mehr
iOS-Nutzer sollten das neue iTunes nicht installieren
  1. Betriebssystem Apple veröffentlicht Goldmaster für iOS, tvOS und WatchOS
  2. iPhone X Apples iPhone mit randlosem OLED-Display kostet 1.150 Euro
  3. Apple iPhone 8 und iPhone 8 Plus lassen sich drahtlos laden

  1. SFTP Windows Server?

    Delacor | 22:34

  2. Re: Kaum Handlungssequenzen... Warum steht das bei -?

    _2xs | 22:33

  3. Re: Bei mir waren es 5 von 100 Apps...

    devzero | 22:33

  4. Re: warum nicht für switch?

    _2xs | 22:31

  5. Re: Back to 2000 - 2002 ;-)

    __destruct() | 22:29


  1. 19:04

  2. 18:51

  3. 18:41

  4. 17:01

  5. 16:46

  6. 16:41

  7. 16:28

  8. 16:11


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel