Stagefright Reloaded: Android-Bug ermöglicht Codeausführung durch Medienserver

Eine kritische Sicherheitslücke in Android ermöglicht die Ausführung von Code mit Rechten des Medienservers. Mit dem September-Update hat Google außerdem zahlreiche weitere Lücken behoben.

Artikel veröffentlicht am ,
Der Androide wurde wieder gepatcht.
Der Androide wurde wieder gepatcht. (Bild: Werner Pluta/Golem.de)

Google hat erneut zahlreiche Sicherheitslücken in Android geschlossen. Eine kritische Schwachstelle in der Bibliothek libutils ließ sich abermals durch den Mediaserver exploiten. Bei den monatlichen Sicherheitsupdates hat Google jetzt drei statt zwei verschiedene Pakete geschnürt.

Inhalt:
  1. Stagefright Reloaded: Android-Bug ermöglicht Codeausführung durch Medienserver
  2. Buffer Overflow mit MP4-Datei erzeugen

Der kritische Bug in Libutils wurde von Googles eigenem Sicherheitsteam Project Zero gefunden. Marc Brand konnte per Fuzzing entdecken, dass die Konvertierung von UTF-16 und UTF-8 in der Bibliothek nicht fehlerfrei funktioniert. Beim Fuzzing werden zufällige Anfragen gegen ein Programm gerichtet und das Ergebnis auf unnormale Ereignisse hin ausgewertet.

Betroffen sind die Funktionen utf16 to utf8 length und utf16 to utf 8. Während die erste Funktion dafür zuständig ist, die richtige Länge für den Buffer zu berechnen, die notwendig ist, um den später errechneten UTF-8-String zu beherbergen, übernimmt die zweite Funktion die eigentliche Konvertierung.

Beide Funktionen müssen zusammen verwendet werden, schreibt Brand, und sollten daher ein einheitliches Ergebnis produzieren. Mit einem entsprechend manipulierten Input ließe sich jedoch relativ leicht ein Wert erzeugen, der zu Problemen führt, heißt es in dem Blogpost.

ASLR muss umgangen werden

Stellenmarkt
  1. Senior Software Entwickler (m/w/d) mit Schwerpunkt PLC
    SUSS MicroTec Lithography GmbH, Garching bei München
  2. IT-Administrator (m/w/d) Schwerpunkt MS Exchange
    ARNECKE SIBETH DABELSTEIN Rechtsanwälte Steuerberater Partnerschaftsgesellschaft mbB, Frankfurt am Main, Berlin
Detailsuche

Um die Schwachstelle auszunutzen, ist einige Arbeit erforderlich, Angriffe sollen sowohl lokal als auch aus der Ferne möglich sein. Angreifer müssen die Adress-Space-Layout-Randomization (ASLR) von Android umgehen. Brand nutzt dafür den Mediaserver von Android, der immer wieder durch Probleme auffällt. Über den Wert "Video Height" gelang es ihm, einen Heap-Pointer-Leak zu erzeugen, also die entsprechende Stelle im Speicher zu finden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Buffer Overflow mit MP4-Datei erzeugen 
  1. 1
  2. 2
  3.  


M.P. 09. Sep 2016

Der betroffene Code scheint jedenfalls allen aktuellen Andoid-Geschmacksrichtungen gemein...

Nikolai 08. Sep 2016

Ja, die Patches werden üblicherweise auch auf ältere Versionen portiert und dann von...

Arystus 08. Sep 2016

Danke!

M.P. 08. Sep 2016

Bibliotheksfunktionsnamen mit Leerzeichen ;-) Die sind schon in Dateinamen und -pfaden...



Aktuell auf der Startseite von Golem.de
Softwarepatent
Uraltpatent könnte Microsoft Millionen kosten

Microsoft hat eine Klage um ein Software-Patent vor dem BGH verloren. Das Patent beschreibt Grundlagentechnik und könnte zahlreiche weitere Cloud-Anbieter betreffen.
Ein Bericht von Stefan Krempl

Softwarepatent: Uraltpatent könnte Microsoft Millionen kosten
Artikel
  1. Krypto: Angeblicher Nakamoto darf 1,1 Millionen Bitcoin behalten
    Krypto
    Angeblicher Nakamoto darf 1,1 Millionen Bitcoin behalten

    Ein Gericht hat entschieden, dass Craig Wright der Familie seines Geschäftspartners keine Bitcoins schuldet - kommt jetzt der Beweis, dass er Satoshi Nakamoto ist?

  2. Fusionsgespräche: Orange und Vodafone wollten zusammengehen
    Fusionsgespräche
    Orange und Vodafone wollten zusammengehen

    Die führenden Netzbetreiber in Europa wollen immer wieder eine Fusion. Auch aus den letzten Verhandlungen wurde jedoch bisher nichts.

  3. Spielfilm: Matrix trifft Unreal Engine 5
    Spielfilm
    Matrix trifft Unreal Engine 5

    Ist der echt? Neo taucht in einem interaktiven Programm auf Basis der Unreal Engine 5 auf. Der Preload ist bereits möglich.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • MM Weihnachtsgeschenkt (u. a. 3 Spiele kaufen, nur 2 bezahlen) • PS5 & Xbox Series X mit o2-Vertrag bestellbar • Apple Days bei Saturn (u. a. MacBook Air M1 949€) • Switch OLED 349,99€ • Saturn-Advent: HP Reverb G2 + Controller 499,99€ • Logitech MX Keys Mini 89,99€ [Werbung]
    •  /