Stagefright gefährdet 930 Millionen Android-Geräte

Die Sicherheitsfirma Zimperium berichtet von einer Schwachstelle in Android, die in Stagefright steckt – der Mediaplayer-Engine von Android. In Anlehnung an diese Komponente bezeichnen die Forscher auch die Lücke selbst als “Stagefright” (zu Deutsch: Bühnenangst). Angeblich lassen sich mit einer simplen MMS beliebige Daten stehlen, die auf dem Smartphone vorliegen. 95 Prozent aller Android-Geräte sollen betroffen sein.

Um die “Mutter aller Android-Lücken” zu nutzen, wie Zimperium formuliert, muss man ein Video per MMS an das Gerät senden. Vermutlich sind alle Android-Versionen ab 2.2 anfällig, nicht aber ältere. Je nach verwendeter Messaging-App muss der Nutzer die Nachricht aufrufen – aber nicht unbedingt das Video ansehen. Wer aber Google Hangouts als Messaging-App einsetzt, wird schon durch den Empfang selbst infiziert, berichtet Zimperium, da dieses Programm das Video gleich bei Erhalt dekodiere, um es fürs Abspielen vorzubereiten.

Die Lücke hatte Zimperium im April an Google gemeldet. Sie wurde jetzt via NPR und auch im Blog von Zimperium öffentlich gemacht. Die Forscher glauben, dass sie bisher nicht ausgenutzt wird. Google hat demnach einen von Zimperium angebotenen Patch akzeptiert und an die Vielzahl der Endgeräte-Hersteller verteilt.

Gegenüber CNET bestätigte ein Google-Sprecher, man habe die Hersteller mit Patches ausgestattet. Wer von ihnen aber seine Geräte zu aktualisieren plant, wurde nicht kommuniziert. “Die Sicherheit von Android-Nutzern liegt uns am Herzen, weshalb wir schnell reagiert und Partnern Patches bereitgestellt haben, die für jedes Gerät passen. Die meisten Android-Geräte, vor allem neuere, haben diverse Techniken, um ein Ausnutzen solcher Lücken zu erschweren. Zudem gibt es unter Android eine Sandbox für Applikationen, die Nutzerdaten und andere Anwendungen vor Zugriffen schützt.”

Details zu der Lücke wird Zimperium laut seinem Blogeintrag auf der Konferenz Black Hat nennen. Sie beginnt am 1. August in Las Vegas. Exploits für die Lücke dürften im Anschluss nicht mehr lange auf sich warten lassen.

Seit Juni zahlt Google auch Prämien für in seinem Mobilbetriebssystem Android gefundene Sicherheitslücken. Hinweise auf Schwachstellen belohnt es im Rahmen des Android Security Rewards Program mit mindestens 500 Dollar. Je nach Schwere der gefundenen Anfälligkeit schüttet der Internetkonzern bis zu 8000 Dollar aus. Ähnliche Programme hatten ihm in der Vergangenheit geholfen, die Sicherheit hauseigener Produkte wie des Browsers Chrome maßgeblich voranzubringen. Seit 2011 hat es über 4 Millionen Dollar an Entdecker von Sicherheitslücken ausgeschüttet.

Was aber die Absicherung alter Android-Geräte betrifft, ist Google überwiegend machtlos, wenn die Hersteller Patches und Updates nicht an die Käufer weiterreichen. So weit als möglich verteilt es wichtige Sicherheitsupdates daher inzwischen über die System-App Google Play-Dienste, die kompatibel bis zurück zu Android 2.3 ist. Der Fehler in Stagefright lässt sich auf diese Weise aber offenbar nicht korrigieren – ähnlich wie im Fall der Android-Komponente WebView, die auf Geräten mit Android 4.3 und älter auf Dauer anfällig bleibt, was rund 930 Millionen Nutzer betrifft.

Im ersten Quartal 2015 zielte 99 Prozent aller Mobilgeräte-Malware auf Android ab, wie F-Secure ermittelt hat. Das hängt mit Androids Offenheit ebenso wie mit seiner Beliebtheit zusammen: 2014 wurden laut Strategy Analytics mehr als eine Milliarde Android-Geräte weltweit verkauft.

Dennoch wird die Sicherheitslage um Android laut Google aufgebauscht. Einem Bericht vom April zufolge gelingt es einer großen Mehrheit der Android-User, die in einem offenen Ökosystem naturgemäß existierenden Gefahren zu vermeiden, etwa indem sie keine App-Installationen aus unbekannten Quellen zulässt. So sei die Zahl der Malware-Installationen unter Android 2014 um 50 Prozent zurückgegangen, behauptet Google. Zum Jahreswechsel habe sich auf nur etwa einem Prozent aller Android-Geräte Schadsoftware befunden.

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Tag ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago