Original-URL des Artikels: https://www.golem.de/news/security-google-patcht-android-stagefright-bugs-und-kernel-1604-120134.html    Veröffentlicht: 05.04.2016 11:31    Kurz-URL: https://glm.io/120134

Security

Google patcht Android-Stagefright-Bugs und Kernel

Google hat zahlreiche Schwachstellen in Android geschlossen, darunter Fehler in der Medienverwaltung und den entsprechenden Bibliotheken. Auch eine Sicherheitslücke im Kernel wurde behoben.

Google hat das Nexus-Sicherheitsupdate für April freigegeben. Darin enthalten sind zahlreiche Verbesserungen für den Medienserver und das Android Media Center, außerdem werden Schwachstellen in der Crypto-Bibliothek Bouncycastle und im Kernel gepatcht. Nach Angaben von Google gibt es keine Hinweise darauf, dass die jetzt geschlossenen Schwachstellen aktiv ausgenutzt würden.

Zahlreiche Updates betreffen Remote Code Executions in verschiedenen Medien-Codecs und im Medienserver inklusive der Stagefright-Bibliothek. Stagefright sorgt also weiterhin für Beschäftigung bei Googles Ingenieuren, erst vor wenigen Wochen wurde ein Remote-Exploit für den Medienserver vorgestellt.

Auch eine kritische Schwachstelle in DHCPCD wurde ausgebessert. Unter der CVE 2016-1503 finden sich aber bislang keine Details zu der Lücke. Nach Angaben von Google soll ein Angreifer in der Lage sein, aus der Ferne einen Speicherfehler zu provozieren, der dann die Ausführung beliebigen Codes ermöglicht.

Fehler im Kernel gepatcht

Ein Fehler im Android-Kernel ermöglicht nach Angaben von Google durch Rechteeskalation die Ausführung beliebigen Codes innerhalb des Kernels. Die Schwachstelle wurde als kritisch eingestuft, weil sie zu einer permanenten Kompromittierung des Gerätes führen könne, die nur durch Flashen einer sauberen Android-Version behoben werden könne. Der entsprechende Fehler im Kernel ist seit längerem bekannt und wird unter anderem zum Rooten von Geräten genutzt. Google unterbindet das nach eigenen Angaben mit der Verify-Apps-Funktion seit einiger Zeit. Weil man aber einen Bugreport der Sicherheitsfirma Zimperium erhalten habe, dass die Schwachstelle auf einem Nexus-5-Gerät ausgenutzt wurde, wurde die Lücke jetzt gepatcht. Betroffen sind nur Kernel-Versionen vor der Version 3.18.

Ein Fehler in der Exchange-Active-Sync-Implementation für Android kann nach Angaben von Google zu einem Informationsleck führen, die entsprechende Schwachstelle CVE-2016-2415 wurde als hoch eingestuft. Andere mit hoch bewertete Bugfixes betreffen Rechteeskalationen im Bluetooth-Treiber, im Download-Manager und im Qualcomm-Energiemanagement.

Als moderat eingestufte Verbesserungen finden sich in AOSP Mail, in der Cryptobibliothek Bouncycastle und im WLAN-Stack.

An Besitzer von Nexus-Geräten wird das Update ab sofort verteilt, Nutzer anderer Android-Geräte müssen warten, bis die Hersteller die Sicherheitsupdates selbst implementieren und verteilen. Die Patches sind für die Android-Versionen 4.4.4, 5.02, 5.1.1 sowie 6.0 und 6.0.1 verfügbar, wobei nicht alle genannten Patches auch alle gelisteten Android-Versionen betreffen.  (hg)


Verwandte Artikel:
Security: Neuer Stagefright-Exploit betrifft Millionen Android-Geräte   
(18.03.2016, https://glm.io/119875 )
Modulare Smartphones: Lenovo kann Moto-Mods-Versprechen nicht halten   
(11.03.2018, https://glm.io/133266 )
Fluggastdaten: Regierung dementiert Hackerangriff auf deutsches PNR-System   
(10.03.2018, https://glm.io/133261 )
Memory Leak: Insiderhandel bei Intel?   
(04.01.2018, https://glm.io/131957 )
Android-Updates: Krack-Patches für Android, aber nicht für Pixel-Telefone   
(13.11.2017, https://glm.io/131117 )

© 1997–2020 Golem.de, https://www.golem.de/