Stagefright Reloaded: Android-Bug ermöglicht Codeausführung durch Medienserver
Eine kritische Sicherheitslücke in Android ermöglicht die Ausführung von Code mit Rechten des Medienservers. Mit dem September-Update hat Google außerdem zahlreiche weitere Lücken behoben.

Google hat erneut zahlreiche Sicherheitslücken in Android geschlossen. Eine kritische Schwachstelle in der Bibliothek libutils ließ sich abermals durch den Mediaserver exploiten. Bei den monatlichen Sicherheitsupdates hat Google jetzt drei statt zwei verschiedene Pakete geschnürt.
- Stagefright Reloaded: Android-Bug ermöglicht Codeausführung durch Medienserver
- Buffer Overflow mit MP4-Datei erzeugen
Der kritische Bug in Libutils wurde von Googles eigenem Sicherheitsteam Project Zero gefunden. Marc Brand konnte per Fuzzing entdecken, dass die Konvertierung von UTF-16 und UTF-8 in der Bibliothek nicht fehlerfrei funktioniert. Beim Fuzzing werden zufällige Anfragen gegen ein Programm gerichtet und das Ergebnis auf unnormale Ereignisse hin ausgewertet.
Betroffen sind die Funktionen utf16 to utf8 length und utf16 to utf 8. Während die erste Funktion dafür zuständig ist, die richtige Länge für den Buffer zu berechnen, die notwendig ist, um den später errechneten UTF-8-String zu beherbergen, übernimmt die zweite Funktion die eigentliche Konvertierung.
Beide Funktionen müssen zusammen verwendet werden, schreibt Brand, und sollten daher ein einheitliches Ergebnis produzieren. Mit einem entsprechend manipulierten Input ließe sich jedoch relativ leicht ein Wert erzeugen, der zu Problemen führt, heißt es in dem Blogpost.
ASLR muss umgangen werden
Um die Schwachstelle auszunutzen, ist einige Arbeit erforderlich, Angriffe sollen sowohl lokal als auch aus der Ferne möglich sein. Angreifer müssen die Adress-Space-Layout-Randomization (ASLR) von Android umgehen. Brand nutzt dafür den Mediaserver von Android, der immer wieder durch Probleme auffällt. Über den Wert "Video Height" gelang es ihm, einen Heap-Pointer-Leak zu erzeugen, also die entsprechende Stelle im Speicher zu finden.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Buffer Overflow mit MP4-Datei erzeugen |
- 1
- 2
Der betroffene Code scheint jedenfalls allen aktuellen Andoid-Geschmacksrichtungen gemein...
Ja, die Patches werden üblicherweise auch auf ältere Versionen portiert und dann von...
Danke!
Bibliotheksfunktionsnamen mit Leerzeichen ;-) Die sind schon in Dateinamen und -pfaden...