• IT-Karriere:
  • Services:

Stagefright Reloaded: Android-Bug ermöglicht Codeausführung durch Medienserver

Eine kritische Sicherheitslücke in Android ermöglicht die Ausführung von Code mit Rechten des Medienservers. Mit dem September-Update hat Google außerdem zahlreiche weitere Lücken behoben.

Artikel veröffentlicht am ,
Der Androide wurde wieder gepatcht.
Der Androide wurde wieder gepatcht. (Bild: Werner Pluta/Golem.de)

Google hat erneut zahlreiche Sicherheitslücken in Android geschlossen. Eine kritische Schwachstelle in der Bibliothek libutils ließ sich abermals durch den Mediaserver exploiten. Bei den monatlichen Sicherheitsupdates hat Google jetzt drei statt zwei verschiedene Pakete geschnürt.

Inhalt:
  1. Stagefright Reloaded: Android-Bug ermöglicht Codeausführung durch Medienserver
  2. Buffer Overflow mit MP4-Datei erzeugen

Der kritische Bug in Libutils wurde von Googles eigenem Sicherheitsteam Project Zero gefunden. Marc Brand konnte per Fuzzing entdecken, dass die Konvertierung von UTF-16 und UTF-8 in der Bibliothek nicht fehlerfrei funktioniert. Beim Fuzzing werden zufällige Anfragen gegen ein Programm gerichtet und das Ergebnis auf unnormale Ereignisse hin ausgewertet.

Betroffen sind die Funktionen utf16 to utf8 length und utf16 to utf 8. Während die erste Funktion dafür zuständig ist, die richtige Länge für den Buffer zu berechnen, die notwendig ist, um den später errechneten UTF-8-String zu beherbergen, übernimmt die zweite Funktion die eigentliche Konvertierung.

Beide Funktionen müssen zusammen verwendet werden, schreibt Brand, und sollten daher ein einheitliches Ergebnis produzieren. Mit einem entsprechend manipulierten Input ließe sich jedoch relativ leicht ein Wert erzeugen, der zu Problemen führt, heißt es in dem Blogpost.

ASLR muss umgangen werden

Stellenmarkt
  1. DIgSILENT GmbH, Dresden
  2. Continental AG, Hannover

Um die Schwachstelle auszunutzen, ist einige Arbeit erforderlich, Angriffe sollen sowohl lokal als auch aus der Ferne möglich sein. Angreifer müssen die Adress-Space-Layout-Randomization (ASLR) von Android umgehen. Brand nutzt dafür den Mediaserver von Android, der immer wieder durch Probleme auffällt. Über den Wert "Video Height" gelang es ihm, einen Heap-Pointer-Leak zu erzeugen, also die entsprechende Stelle im Speicher zu finden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Buffer Overflow mit MP4-Datei erzeugen 
  1. 1
  2. 2
  3.  


Anzeige
Top-Angebote
  1. (u. a. GTA 5 - Premium Online Edition für 13,99€ und Devil May Cry 5 für 20,99€)
  2. (u. a. ELEX für 49,99€, Stealth Bastard Deluxe für 7,99€, Styx: Shards Of Darkness für 17...
  3. 159,90€ (Bestpreis!)

M.P. 09. Sep 2016

Der betroffene Code scheint jedenfalls allen aktuellen Andoid-Geschmacksrichtungen gemein...

Nikolai 08. Sep 2016

Ja, die Patches werden üblicherweise auch auf ältere Versionen portiert und dann von...

Arystus 08. Sep 2016

Danke!

M.P. 08. Sep 2016

Bibliotheksfunktionsnamen mit Leerzeichen ;-) Die sind schon in Dateinamen und -pfaden...


Folgen Sie uns
       


Amazons FireTV Cube mit Sprachsteuerung - Test

Der Fire TV Cube ist mehr als ein Fire-TV-Modell. Er kann auf Zuruf gesteuert werden und wir zeigen im Video, wie gut das gelöst ist.

Amazons FireTV Cube mit Sprachsteuerung - Test Video aufrufen
Social Engineering: Die Mitarbeiter sind unsere Verteidigung
Social Engineering
"Die Mitarbeiter sind unsere Verteidigung"

Prävention reicht nicht gegen Social Engineering und die derzeitigen Trainings sind nutzlos, sagt der Sophos-Sicherheitsexperte Chester Wisniewski. Seine Lösung: Mitarbeiter je nach Bedrohungslevel schulen - und so schneller sein als die Kriminellen.
Ein Interview von Moritz Tremmel

  1. Social Engineering Mit künstlicher Intelligenz 220.000 Euro erbeutet
  2. Social Engineering Die unterschätzte Gefahr

Starlink: SpaceX steht zwischen Flaute und Rekordjagd
Starlink
SpaceX steht zwischen Flaute und Rekordjagd

Die nächsten 60 Starlink-Satelliten stehen zum Start bereit, nachdem in diesem Jahr ungewöhnlich wenige Raketen gestartet sind - nicht nur von SpaceX. Die Flaute hat SpaceX selbst verursacht und einen Paradigmenwechsel in der Raumfahrt eingeläutet.
Von Frank Wunderlich-Pfeiffer

  1. Raumfahrt SpaceX testet Notfalltriebwerke des Crew Dragon
  2. Starship Mit viel Glück nur 6 Monate bis zum ersten Flug ins All
  3. SpaceX Das Starship nimmt Form an

In eigener Sache: Aktiv werden für Golem.de
In eigener Sache
Aktiv werden für Golem.de

Keine Werbung, kein unerwünschtes Tracking - kein Problem! Wer Golem.de-Inhalte pur nutzen möchte, hat neben dem Abo Golem pur jetzt eine weitere Möglichkeit, Golem.de zu unterstützen.

  1. Golem Akademie Von wegen rechtsfreier Raum!
  2. In eigener Sache Wie sich Unternehmen und Behörden für ITler attraktiv machen
  3. In eigener Sache Unser Kubernetes-Workshop kommt auf Touren

    •  /