Buffer Overflow mit MP4-Datei erzeugen
In einem zweiten Schritt muss dann ein Buffer Overflow erzeugt werden, indem mittels einer manipulierten MP4-Datei der Inhalt des Sharedbuffer manipuliert wird. Das könnte über eine Webseite, eine infizierte Datei oder andere Mediendateien erfolgen. Hier wird der im ersten Schritt geleakte UTF-8-Pointer wiederverwendet. Dann wird ein Buffer-Overflow erzeugt, der letztlich den Wert für den Pointer von libmedia.so leakt.
Mit den Informationen lasse sich dann Code ausführen, schreibt Brand, der Exploit gleiche letztlich den verschiedenen Stagefright-Exploits. Der Angriff soll auf allen Android-Versionen vor Nougat (7.0) funktionieren. Auch bei Nougat sollen bestimmte Angriffsszenarien möglich sein, der Exploit ist aber deutlich komplizierter, weil Nougat verschiedene Komponenten des Medienservers gegeneinander isoliert.
Quadrooter komplett gepatcht
Google hat mit den neuen Patches außerdem die letzten der sogenannten Quadrooter-Lücken geschlossen. Damit können sich entsprechend präparierte Apps Root-Rechte auf einem Gerät verschaffen.
Es gibt weiterhin einige Probleme im Kernel, in den USB-Treibern und in zahlreichen Treiberkomponenten, etwa von Qualcomm, Broadcom, Synaptics und NVIDIA. Google hatte im Sommer begonnen, die monatlichen Android-Updates in mehrere Teile aufzusplitten, um den Update-Prozess schneller zu gestalten. Im ersten Teil waren einfacher zu patchende Lücken, der zweite Teil der Updates sollte Treiber und andere Software enthalten, die größere Anpassungen notwendig machen.
Die Patches sind nicht nach Dringlichkeit sortiert, in allen Bereichen finden sich kritische und als moderat eingestufte Lücken. Mit dem September-Update geht Google einen Schritt weiter und teilt die Updates in drei verschiedene Kategorien ein.
Die dritte Kategorie umfasst dabei Schwachstellen, die erst bekanntgeworden sind, nachdem Google die Partner über die anderen Probleme bereits informiert hatte. Unterstützte Nexus-Geräte haben alle Updates nach Angaben von Google bereits am 6. September erhalten. Samsung hat ebenfalls ein Security-Bulletin herausgegeben.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Stagefright Reloaded: Android-Bug ermöglicht Codeausführung durch Medienserver |
- 1
- 2
Der betroffene Code scheint jedenfalls allen aktuellen Andoid-Geschmacksrichtungen gemein...
Ja, die Patches werden üblicherweise auch auf ältere Versionen portiert und dann von...
Danke!
Bibliotheksfunktionsnamen mit Leerzeichen ;-) Die sind schon in Dateinamen und -pfaden...