• IT-Karriere:
  • Services:

Stagefright Reloaded: Android-Bug ermöglicht Codeausführung durch Medienserver

Eine kritische Sicherheitslücke in Android ermöglicht die Ausführung von Code mit Rechten des Medienservers. Mit dem September-Update hat Google außerdem zahlreiche weitere Lücken behoben.

Artikel veröffentlicht am ,
Der Androide wurde wieder gepatcht.
Der Androide wurde wieder gepatcht. (Bild: Werner Pluta/Golem.de)

Google hat erneut zahlreiche Sicherheitslücken in Android geschlossen. Eine kritische Schwachstelle in der Bibliothek libutils ließ sich abermals durch den Mediaserver exploiten. Bei den monatlichen Sicherheitsupdates hat Google jetzt drei statt zwei verschiedene Pakete geschnürt.

Inhalt:
  1. Stagefright Reloaded: Android-Bug ermöglicht Codeausführung durch Medienserver
  2. Buffer Overflow mit MP4-Datei erzeugen

Der kritische Bug in Libutils wurde von Googles eigenem Sicherheitsteam Project Zero gefunden. Marc Brand konnte per Fuzzing entdecken, dass die Konvertierung von UTF-16 und UTF-8 in der Bibliothek nicht fehlerfrei funktioniert. Beim Fuzzing werden zufällige Anfragen gegen ein Programm gerichtet und das Ergebnis auf unnormale Ereignisse hin ausgewertet.

Betroffen sind die Funktionen utf16 to utf8 length und utf16 to utf 8. Während die erste Funktion dafür zuständig ist, die richtige Länge für den Buffer zu berechnen, die notwendig ist, um den später errechneten UTF-8-String zu beherbergen, übernimmt die zweite Funktion die eigentliche Konvertierung.

Beide Funktionen müssen zusammen verwendet werden, schreibt Brand, und sollten daher ein einheitliches Ergebnis produzieren. Mit einem entsprechend manipulierten Input ließe sich jedoch relativ leicht ein Wert erzeugen, der zu Problemen führt, heißt es in dem Blogpost.

ASLR muss umgangen werden

Stellenmarkt
  1. Pöschl Tabak GmbH & Co. KG, Geisenhausen bei Landshut
  2. Kliniken Dritter Orden gGmbH, München

Um die Schwachstelle auszunutzen, ist einige Arbeit erforderlich, Angriffe sollen sowohl lokal als auch aus der Ferne möglich sein. Angreifer müssen die Adress-Space-Layout-Randomization (ASLR) von Android umgehen. Brand nutzt dafür den Mediaserver von Android, der immer wieder durch Probleme auffällt. Über den Wert "Video Height" gelang es ihm, einen Heap-Pointer-Leak zu erzeugen, also die entsprechende Stelle im Speicher zu finden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Buffer Overflow mit MP4-Datei erzeugen 
  1. 1
  2. 2
  3.  


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)

M.P. 09. Sep 2016

Der betroffene Code scheint jedenfalls allen aktuellen Andoid-Geschmacksrichtungen gemein...

Nikolai 08. Sep 2016

Ja, die Patches werden üblicherweise auch auf ältere Versionen portiert und dann von...

Arystus 08. Sep 2016

Danke!

M.P. 08. Sep 2016

Bibliotheksfunktionsnamen mit Leerzeichen ;-) Die sind schon in Dateinamen und -pfaden...


Folgen Sie uns
       


Dell Latitude 7220 - Test

Das Latitude 7220 ist so stabil wie es aussieht: Es hält Wasser, Blumenerde und sogar mehrere Stürze hintereinander aus.

Dell Latitude 7220 - Test Video aufrufen
    •  /