Original-URL des Artikels: https://www.golem.de/news/stagefright-relaoded-android-bug-ermoeglicht-codeausfuehrung-durch-medienserver-1609-123169.html    Veröffentlicht: 08.09.2016 13:00    Kurz-URL: https://glm.io/123169

Stagefright Reloaded

Android-Bug ermöglicht Codeausführung durch Medienserver

Eine kritische Sicherheitslücke in Android ermöglicht die Ausführung von Code mit Rechten des Medienservers. Mit dem September-Update hat Google außerdem zahlreiche weitere Lücken behoben.

Google hat erneut zahlreiche Sicherheitslücken in Android geschlossen. Eine kritische Schwachstelle in der Bibliothek libutils ließ sich abermals durch den Mediaserver exploiten. Bei den monatlichen Sicherheitsupdates hat Google jetzt drei statt zwei verschiedene Pakete geschnürt.

Der kritische Bug in Libutils wurde von Googles eigenem Sicherheitsteam Project Zero gefunden. Marc Brand konnte per Fuzzing entdecken, dass die Konvertierung von UTF-16 und UTF-8 in der Bibliothek nicht fehlerfrei funktioniert. Beim Fuzzing werden zufällige Anfragen gegen ein Programm gerichtet und das Ergebnis auf unnormale Ereignisse hin ausgewertet.

Betroffen sind die Funktionen utf16 to utf8 length und utf16 to utf 8. Während die erste Funktion dafür zuständig ist, die richtige Länge für den Buffer zu berechnen, die notwendig ist, um den später errechneten UTF-8-String zu beherbergen, übernimmt die zweite Funktion die eigentliche Konvertierung.

Beide Funktionen müssen zusammen verwendet werden, schreibt Brand, und sollten daher ein einheitliches Ergebnis produzieren. Mit einem entsprechend manipulierten Input ließe sich jedoch relativ leicht ein Wert erzeugen, der zu Problemen führt, heißt es in dem Blogpost.

ASLR muss umgangen werden

Um die Schwachstelle auszunutzen, ist einige Arbeit erforderlich, Angriffe sollen sowohl lokal als auch aus der Ferne möglich sein. Angreifer müssen die Adress-Space-Layout-Randomization (ASLR) von Android umgehen. Brand nutzt dafür den Mediaserver von Android, der immer wieder durch Probleme auffällt. Über den Wert "Video Height" gelang es ihm, einen Heap-Pointer-Leak zu erzeugen, also die entsprechende Stelle im Speicher zu finden.

Buffer Overflow mit MP4-Datei erzeugen

In einem zweiten Schritt muss dann ein Buffer Overflow erzeugt werden, indem mittels einer manipulierten MP4-Datei der Inhalt des Sharedbuffer manipuliert wird. Das könnte über eine Webseite, eine infizierte Datei oder andere Mediendateien erfolgen. Hier wird der im ersten Schritt geleakte UTF-8-Pointer wiederverwendet. Dann wird ein Buffer-Overflow erzeugt, der letztlich den Wert für den Pointer von libmedia.so leakt.

Mit den Informationen lasse sich dann Code ausführen, schreibt Brand, der Exploit gleiche letztlich den verschiedenen Stagefright-Exploits. Der Angriff soll auf allen Android-Versionen vor Nougat (7.0) funktionieren. Auch bei Nougat sollen bestimmte Angriffsszenarien möglich sein, der Exploit ist aber deutlich komplizierter, weil Nougat verschiedene Komponenten des Medienservers gegeneinander isoliert.

Quadrooter komplett gepatcht

Google hat mit den neuen Patches außerdem die letzten der sogenannten Quadrooter-Lücken geschlossen. Damit können sich entsprechend präparierte Apps Root-Rechte auf einem Gerät verschaffen.

Es gibt weiterhin einige Probleme im Kernel, in den USB-Treibern und in zahlreichen Treiberkomponenten, etwa von Qualcomm, Broadcom, Synaptics und NVIDIA. Google hatte im Sommer begonnen, die monatlichen Android-Updates in mehrere Teile aufzusplitten, um den Update-Prozess schneller zu gestalten. Im ersten Teil waren einfacher zu patchende Lücken, der zweite Teil der Updates sollte Treiber und andere Software enthalten, die größere Anpassungen notwendig machen.

Die Patches sind nicht nach Dringlichkeit sortiert, in allen Bereichen finden sich kritische und als moderat eingestufte Lücken. Mit dem September-Update geht Google einen Schritt weiter und teilt die Updates in drei verschiedene Kategorien ein.

Die dritte Kategorie umfasst dabei Schwachstellen, die erst bekanntgeworden sind, nachdem Google die Partner über die anderen Probleme bereits informiert hatte. Unterstützte Nexus-Geräte haben alle Updates nach Angaben von Google bereits am 6. September erhalten. Samsung hat ebenfalls ein Security-Bulletin herausgegeben.  (hg)


Verwandte Artikel:
Modulare Smartphones: Lenovo kann Moto-Mods-Versprechen nicht halten   
(11.03.2018, https://glm.io/133266 )
Fluggastdaten: Regierung dementiert Hackerangriff auf deutsches PNR-System   
(10.03.2018, https://glm.io/133261 )
Gepatchte Lücken: Hatte Apple seinen eigenen Stagefright-GAU?   
(22.07.2016, https://glm.io/122279 )
ROBOT-Angriff: Arbeitsagentur nutzt uralte Cisco-Geräte   
(09.03.2018, https://glm.io/133258 )
TomTom: Schütteln schneidet Filme in Actionkamera Bandit   
(30.04.2015, https://glm.io/113816 )

© 1997–2019 Golem.de, https://www.golem.de/