Categories: BrowserWorkspace

Android: Schwachstellen in Browsern entdeckt

Schwachstellen in den Android-Varianten der Mobilbrowser Dolphin und Mercury erlauben Lese- und Schreib-Operationen im App-Verzeichnis. Im Fall von Dolphin lässt sich auch aus der Ferne Code ausführen.

dolphin-browser-icon (Bild: via Google Play)
Logo Dolphin (Bild: via Google Play)

Entdeckt hat die Schwachstellen Benjamin Watson, der unter dem Namen Rotlogix einen Blog betreibt. Ihm zufolge ist es die hochgradige Anpassbarkeit, die den zwischen 50 und 100 Millionen Mal aus Google Play heruntergeladenen Dolphin Browser der Firma Mobotap anfällig macht.

Neue Themes lädt Dolphin nämlich per HTTP als ZIP-Datei mit der Erweiterung .DWP. Mithilfe eines simplen Skripts lässt sich der Download abfangen und durch ein bösartiges Theme ersetzen, welches auf alle Dateien im Dolphin-Verzeichnis zugreifen und dort nicht nur lesen, sondern auch schreiben könnte.

Ein Angreifer, der so weit vordringt, kann dann die für das Entpacken des Browser-Themes gedachte Funktion dazu nutzen, die Browser-Bibliothek libdolphin.so durch eine eigene Library zu ersetzen und sie so im App-Verzeichnis zu platzieren. Dies bereitet wiederum den Weg für das Ausführen von beliebigem Code.

icon-mercury-browser
Logo Mercury (Bild: via Google Play)

Anders lässt sich der Browser Mercury für Android angreifen, dessen Downloadzahl bei Googe Play zwischen 500.000 und einer Million liegt und dessen Hersteller iLegendSoft heißt. Hier ist die dem Online-Dateiaustausch dienende Funktion Wi-Fi Transfer anfällig.

Der Angriff kann über eine Verkettung von Sicherheitslücken erfolgen – eine unsichere Intent-URI-Implementierung und eine Path-Traversal-Schwachstelle in Verbindung mit einem angepassten Webserver. Der Angreifer könnte dadurch Dateien ins Browserverzeichnis schreiben oder bestehende Files verändern.

Anwendern der beiden Browser empfiehlt Watson, vorerst auf andere Browser auszuweichen. Die jüngste Dolphin-Version stammt inzwischen vom 24. August und könnte bereits einen Patch enthalten. Auf der Herstellerwebsite findet sich dazu kein Hinweis. Die anfällige Version datiert vom 27. Juli. Der neuste Mercury-Browser vom 17. August muss hingegen definitiv als verwundbar gelten.

[mit Material von Florian Kalenda, ZDNet.de]

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Rainer Schneider

Zwischen September 2013 und Juni 2016 war Rainer zunächst als Volontär udn später als Redakteur hauptsächlich für ITespresso im Einsatz, schrieb aber gerne auch Artikel für silicon.de und ZDNet. Schwerpunkte waren IT-Security und Mobile.

Recent Posts

KI transformiert die Fertigungsindustrie

Laut Teamviewer-Report „The AI Opportunity in Manufacturing“ erwarten Führungskräfte den größten Produktivitätsboom seit einem Jahrhundert.

21 Stunden ago

Hat die zunehmende Dominanz von Microsoft in der IT-Security Folgen?

Microsoft erobert zunehmend den Markt für Cybersicherheit und setzt damit kleinere Wettbewerber unter Druck, sagt…

3 Tagen ago

Frauen in IT-Führungspositionen stark unterrepräsentiert

Nur 14 Prozent der Führungskräfte in der IT sind weiblich. Warum das so ist und…

3 Tagen ago

Drei Viertel aller deutschen KMUs testen ihre Backups nicht regelmäßig

Obwohl ein Großteil der Unternehmen regelmäßig Backups durchführt, bleiben Tests zur tatsächlichen Funktionsfähigkeit häufig aus.

3 Tagen ago

RansomHub übernimmt kriminelles Erbe von LockBit & Co.

Laut ESET-Forschern hat sich die Gruppe RansomHub innerhalb kürzester Zeit zur dominierenden Kraft unter den…

7 Tagen ago

GenKI: Deutsche Firmen international nur Mittelmaß

Damit hängt die hiesige Wirtschaft beim Einsatz der Technologie zwar nicht zurück, ist jedoch auch…

1 Woche ago