Trend Micro warnt vor einer Sicherheitslücke in Geräten mit Android 4.x Ice Cream Sandwich bis Android 5.x Lollipop. Es hat die Schwachstelle im Android-Debugger Debuggerd entdeckt. Angreifer können sie ausnutzen, um auf die Inhalte des Hauptspeichers zuzugreifen. Googles Statistik zufolge sind 94,1 Prozent aller Android-Geräte betroffen.
Mithilfe einer bösartigen App können Angreifer die Schwachstelle einsetzen, um den Hauptspeicher auszulesen. Laut Trend Micro ist es aber nicht möglich, Schadcode einzuschleusen und auszuführen. Allerdings lösen wiederholte Abstürze des Debuggers einen Denial-of-Service-Angriff aus. Außerdem können Angreifer die Schwachstelle nutzen, um die Schutzfunktion Address Space Layout Randomization (ASLR) zu umgehen. Sie lässt sich auch mit anderen Fehlern kombinieren.
Eine speziell präparierte Datei um Executable and Linkable Format (ELF) löse die den Absturz des Debuggers aus, so das Sicherheitsunternehmen weiter. Sie muss Offset-Werte enthalten, die auf nicht zugängliche Speicherbereiche verweisen. Nach dem Absturz findet sich der Speicherinhalt in Dumb- und Logd-Log-Dateien. Die ELF-Datei lasse sich wiederum so in eine APK-Datei einbauen, dass sie als Schleife ausgeführt werde.
Die derzeit erhältlichen Testversionen des Lollipop-Nachfolgers Android M sind laut Trend Micro nicht betroffen. Zudem stehe seit dem 15. Mai ein Patch für das Android Open Source Project zur Verfügung. Die meisten Nutzer werden den Fix aber wahrscheinlich nur im Rahmen eines Upgrades auf Android M erhalten.
[mit Material von Stefan Beiersmann, ZDNet.de]
Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Ferroelektrisches Oxid verringert den Energieverbrauch erheblich und verkürzt Latenzzeiten von Computerarchitekturen.
Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…
Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.
Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…
Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…
Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…