• IT-Karriere:
  • Services:

Buffer Overflow mit MP4-Datei erzeugen

In einem zweiten Schritt muss dann ein Buffer Overflow erzeugt werden, indem mittels einer manipulierten MP4-Datei der Inhalt des Sharedbuffer manipuliert wird. Das könnte über eine Webseite, eine infizierte Datei oder andere Mediendateien erfolgen. Hier wird der im ersten Schritt geleakte UTF-8-Pointer wiederverwendet. Dann wird ein Buffer-Overflow erzeugt, der letztlich den Wert für den Pointer von libmedia.so leakt.

Stellenmarkt
  1. operational services GmbH & Co. KG, Dresden, Frankfurt am Main, Zwickau
  2. Endress+Hauser Conducta GmbH+Co. KG, Gerlingen (bei Stuttgart)

Mit den Informationen lasse sich dann Code ausführen, schreibt Brand, der Exploit gleiche letztlich den verschiedenen Stagefright-Exploits. Der Angriff soll auf allen Android-Versionen vor Nougat (7.0) funktionieren. Auch bei Nougat sollen bestimmte Angriffsszenarien möglich sein, der Exploit ist aber deutlich komplizierter, weil Nougat verschiedene Komponenten des Medienservers gegeneinander isoliert.

Quadrooter komplett gepatcht

Google hat mit den neuen Patches außerdem die letzten der sogenannten Quadrooter-Lücken geschlossen. Damit können sich entsprechend präparierte Apps Root-Rechte auf einem Gerät verschaffen.

Es gibt weiterhin einige Probleme im Kernel, in den USB-Treibern und in zahlreichen Treiberkomponenten, etwa von Qualcomm, Broadcom, Synaptics und NVIDIA. Google hatte im Sommer begonnen, die monatlichen Android-Updates in mehrere Teile aufzusplitten, um den Update-Prozess schneller zu gestalten. Im ersten Teil waren einfacher zu patchende Lücken, der zweite Teil der Updates sollte Treiber und andere Software enthalten, die größere Anpassungen notwendig machen.

Die Patches sind nicht nach Dringlichkeit sortiert, in allen Bereichen finden sich kritische und als moderat eingestufte Lücken. Mit dem September-Update geht Google einen Schritt weiter und teilt die Updates in drei verschiedene Kategorien ein.

Die dritte Kategorie umfasst dabei Schwachstellen, die erst bekanntgeworden sind, nachdem Google die Partner über die anderen Probleme bereits informiert hatte. Unterstützte Nexus-Geräte haben alle Updates nach Angaben von Google bereits am 6. September erhalten. Samsung hat ebenfalls ein Security-Bulletin herausgegeben.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Stagefright Reloaded: Android-Bug ermöglicht Codeausführung durch Medienserver
  1.  
  2. 1
  3. 2


Anzeige
Top-Angebote
  1. 799€ (Bestpreis!)
  2. (u. a. Game of Thrones - Die komplette Serie (Blu-ray) für 111,97€, Eine schrecklich nette...
  3. 199€

M.P. 09. Sep 2016

Der betroffene Code scheint jedenfalls allen aktuellen Andoid-Geschmacksrichtungen gemein...

Nikolai 08. Sep 2016

Ja, die Patches werden üblicherweise auch auf ältere Versionen portiert und dann von...

Arystus 08. Sep 2016

Danke!

M.P. 08. Sep 2016

Bibliotheksfunktionsnamen mit Leerzeichen ;-) Die sind schon in Dateinamen und -pfaden...


Folgen Sie uns
       


Android Smartphone als Webcam nutzen - Tutorial

Wir erklären in einem kurzen Video, wie sich das Smartphone für Videokonferenzen unter Windows nutzen lässt.

Android Smartphone als Webcam nutzen - Tutorial Video aufrufen
    •  /