Original-URL des Artikels: https://www.golem.de/news/exploits-treiber-der-android-hersteller-verursachen-kernel-luecken-1608-122936.html    Veröffentlicht: 29.08.2016 14:08    Kurz-URL: https://glm.io/122936

Exploits

Treiber der Android-Hersteller verursachen Kernel-Lücken

Die Zahl der Angriffe auf den Linux-Kernel in Android wächst sehr stark. Der mit Abstand größte Teil der bekannten Sicherheitslücken findet sich dabei in den Gerätetreibern der Hersteller, die mit der Kernel-Pflege offenbar überfordert sind.

In einer Auswertung zu den bekannten Sicherheitslücken der vergangenen zwei Jahre in Android zeigt der Google-Angestellte Jeff Vander Stoep auf, dass der Anteil an Fehlern im Linux-Kernel im Vergleich zum Userspace massiv angestiegen ist. Während laut der Präsentation auf dem Linux Security Summit im Jahr 2014 nur rund 4 Prozent aller Android-Lücken dem Kernel zugeordnet wurden, sind dies im laufenden Jahr 2016 bereits 39 Prozent. Die große Mehrheit der Lücken im Kernel selbst stammt wiederum aus den Treibern der Gerätehersteller.

Vander Stoep erklärt diesen Trend unter anderem damit, dass der Android-Userspace in den vergangenen Jahren durch verschiedene Techniken immer stärker abgesichert worden sei. So werde inzwischen auf der Mehrheit der Android-Geräte etwa Selinux genutzt, um die Einhaltung globaler Sicherheitsrichtlinien zu erzwingen. Darüber hinaus seien die Bountys für Kernel-Bugs vergleichsweise hoch.

Mehrheit der Kernel-Bugs in Gerätetreibern

Die Statistik deutet allerdings auf ein weiteres Problem hin, das offenbar immer größere Ausmaße annimmt. Denn Vander Stoep zufolge seien 85 Prozent der Kernel-Bugs auf Fehler in den Gerätetreibern der Hersteller zurückzuführen. Diese sind jedoch bis auf wenige Ausnahmen nicht im Hauptentwicklungszweig des Linux-Kernels eingepflegt, sondern werden Out-of-Tree entwickelt und sind oft sogar proprietär. Vor allem Fehler in den Grafik- und WLAN-Treibern könnten aber einfach durch Apps ausgenutzt werden, da diese Zugriff auf die Hardware bekommen.

Der Sony-Angestellte Tim Bird hatte bereits im vergangenen Jahr darauf hingewiesen, dass wegen des Out-of-Tree-Codes wieder und wieder die gleichen Patches in die Entwicklungszweige einzelner Geräte eingepflegt werden müssten. Das binde aber viele Ressourcen und verursache damit für die Unternehmen hohe Kosten. Wohl auch deshalb erhalten viele Android-Geräte kaum oder gar keine Updates und bleiben für viele Angriffe verwundbar.

Die Lösung von Google für dieses Problem unterscheidet sich dabei deutlich von dem Vorschlag Birds, der für eine stärkere Öffnung der Hersteller sowie eine engere Arbeit mit der Linux-Community eingetreten ist. Wohl um die Probleme mittelfristig zumindest eindämmen zu können, arbeitet Google mittlerweile an Schutzmechanismen im Kernel selbst, die das Ausnutzen von Fehlern erschweren sollen. Dazu gehört unter anderem das Kernel Self Protection Project, das langsam Fortschritte macht, sowie die Einschränkung der sogenannten Capabilites oder die Nutzung von Seccomp-Filtern im Kernel.  (sg)


Verwandte Artikel:
Flexispy: Wir lassen uns Spyware installieren   
(31.01.2018, https://glm.io/132487 )
Fuzzing: Google zerlegt USB-Stack des Linux-Kernels   
(08.11.2017, https://glm.io/131033 )
Savitech: USB-Audiotreiber installiert Root-Zertifikat   
(03.11.2017, https://glm.io/130964 )
Linux: Kernel-Sicherheitsinitiative wächst "langsam aber stetig"   
(26.08.2016, https://glm.io/122918 )
SE Android: In Lollipop wird das Rooten schwer   
(17.11.2014, https://glm.io/110582 )

© 1997–2019 Golem.de, https://www.golem.de/