Stagefright-Nachfolger in Android aufgetaucht

Eine weitere Sicherheitslücke in Android hat Trend Micro jetzt aufgedeckt. Über das Leck im Media-Server können Angreifer Schadcode ausführen. Der Mediaserver war auch für das Leck verantwortlich, das Stagefright ermöglichte.

In einem Blog erklärt Trend Micro, dass das aktuelle Leck in der Komponente “AudioEffect” im Mediaserver liegt.

Hier lässt eine Variable die Puffergröße, die beispielsweise von einer App kommen kann ungeprüft. Daher braucht ein Angreifer das Opfer lediglich zu einer Installation einer App verleiten. Die App selbst brauche keine eigenen Berechtigungen, dadurch werde dme Opfer ein falsches Gefühl von Sicherheit vermittlt. So Wish Wu, Mobile Threat Response Engineer, im Security Intelligence Blog.

Den von Trend Micro entwickelten Beispielcode für einen Exploit testete Wu mit einem Nexus 6 mit Android 5.1.1 Lollipop. Er führte zum Absturz des Mediaserver. Ihm zufolge sind aber auch die Versionen 2.3 Gingerbread bis 5.0 Lollipop anfällig. Damit sind etwa 99,7 Prozent aller Android-Smartphones und –Tablets betroffen.

“Dieser Angriff lässt sich vollständig kontrollieren, was bedeutet, dass eine gefährliche App entscheiden kann, wann sie den Angriff startet und wann sie ihn beendet”, ergänzte Wu. “Ein Angreifer wäre auch in der Lage, seinen Code mit denselben Berechtigungen auszuführen, die der Mediaserver im Rahmen seiner normalen Routinen bereits hat.” Da der Mediaserver unter anderem für die Aufnahme von Fotos und Videos benötigt werde, stelle die Schwachstelle ein Risiko für die Privatsphäre des Nutzers dar.

Trend Micro schließt nicht aus, dass es auch möglich ist, speziell für die neue Lücke präparierte Apps in Googles Play Store einzuschleusen. Die Sicherheitsfirma verweist in dem Zusammenhang auf von der italienischen Firma Hacking Team entwickelte Apps, die Googles Schutzmechanismen ausgehebelt haben. Sie nutzten eine dynamische Lade-Technik, um Teile ihres Codes – sprich den eigentlichen Schadcode – nachträglich aus dem Internet herunterzuladen und auszuführen.

Betroffenen Nutzern rät Trend Micro zum Einsatz einer Sicherheitslösung, die die Anfälligkeit erkennen und vor schädlichen Apps schützen kann. Eine gefährliche App lasse sich wiederum im sogenannten Safe Mode deinstallieren, mit dem die meisten Anwender allerdings nicht vertraut seien.

Google ist die Lücke schon seit 19. Juni bekannt. Am 24. Juni erhielt sie vom Android Security Team die Kennung CVE-2015-3842. Seit dem 1. August steht ein Fix für das Android Open Source Project zur Verfügung. Ob und wann Patches für Endgeräte verteilt werden, ist indes unklar.

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Redaktion

Recent Posts

Banken und Versicherer sind KI-Großabnehmer

Ein Großteil der weltweiten KI-Gelder fließt in den Finanzsektor. 2023 wurden in der Branche 87…

6 Stunden ago

Siemens legt 10 Milliarden Dollar für Software-Spezialisten auf den Tisch

Die Übernahme des US-amerikanischen Anbieters Altair Engineering soll die Position im Markt für Computational Science…

7 Stunden ago

Standortübergreifender KI-Einsatz im OP-Saal

Ein deutsch-französisches Projekt hat hybride Operationssäle entwickelt, die durch 5G-Netz und KI neue Anwendungen ermöglichen.

8 Stunden ago

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…

3 Tagen ago

Künstliche Intelligenz erreicht die Cloud

KPMG-Studie: 97 Prozent der Cloud-nutzenden Unternehmen verwenden KI-Dienste von Cloud-Anbietern.

4 Tagen ago

AI Act: Durchblick im Regulierungsdickicht

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Beide Angebote sind kostenlos.

4 Tagen ago