Menü

Unplanmäßiger Android-Patch und noch einmal Stagefright

Knapp drei Wochen nach dem planmäßigen März-Update schließt Google eine Sicherheitslücke in Android, mit der sich Angreifer Root-Rechte erschleichen können. Derweil wurde ein weiterer Stagefright-Exploit bekannt.

Lesezeit: 2 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 239 Beiträge

(Bild: dpa, Britta Pedersen/Archiv)

Von

Als Ergänzung zum bereits Anfang März erschienenen Update stellt Google einen neuen Patch für sein mobiles Betriebssystem Android bereit. Er schließt eine Schwachstelle, die es einem Rooting-Tool erlaubte, sich Administrator-Rechte zu erschleichen und beliebigen Code auszuführen. Laut Android Security Advisory—2016-03-18 sind alle Android-Geräte betroffen, auf denen der Linux-Kernel bis einschließlich Version 3.14 läuft. Neuere Kernel ab Release 3.18 seien gegen diesen Angriff immun. Seit dem 16. März verteilt Google den Patch an seine Gerätepartner, spezielle Updates für Nexus-Geräte seien in Arbeit und sollen in den kommenden Tagen erscheinen.

Google verhindert die Installation solcher Rooting-Tools auf Android-Systemen auf zwei Wege: Sie werden vom Google Play Store blockiert, eine manuelle Installation soll die Sicherheitskomponente "Apps verifizieren" ausschließen, die ebenfalls aktualisiert wird. Sie funktioniert ähnlich wie ein einfacher Virenscanner: Die Signaturen installierter Apps werden an einen Google-Server geschickt und mit einer Liste bekanntermaßen schädlicher Programme abgeglichen.

Generell rät die Firma Kunden davon ab, Rooting-Tools zu installieren, und empfiehlt Nutzern, von den Geräteherstellern zur Verfügung gestellte Updates umgehend einzuspielen. Wie Sie den Kernel-Stand ihres Gerätes ermitteln und nach Updates suchen, beschreibt Google auf dieser Webseite.


Beinahe zeitgleich hat die Sicherheitsfirma Northbit eine Metaphor genannte neue Methode beschrieben, eine Lücke in der Android-Multimedia-Bibliothek "Stagefright" auszunutzen. Betroffen sind nicht nur ältere Geräte, auf denen Android 2.0 bis 4.0 laufen, sondern auch die neueren Versionen 5.0 und 5.1. Letztere sollten laut Google besser vor Angriffen geschützt sein, weil sie ASLR (Address Space Layout Randomization, also Speicherverwürfelung) nutzen, um diese Art von Angriff zu erschweren.

Der "Metaphor" genannten Exploit hebelt ASLR jedoch aus. Er liefert mit Hilfe einer präparierten Webseite eine Videodatei an das Android-Gerät aus. Dies geschieht entweder durch XSS auf einer vermeintlich vertrauenswürdigen Seite, durch eine selbst erstellte Angriffsseite, innerhalb einer Werbeanzeige oder sogar in Form eines Drive-By, das beim Einbuchen in ein ungesichertes WLANs ein Pop-Up anzeigt. Das Video bringt die Stagefright-Komponente zum Absturz. Im Hintergrund wartet eine Javascript-Datei auf der Webseite auf deren Neustart, um dann Informationen über das Gerät zu sammeln. Konkret geht es darum zu ermitteln, in welchen Speicherbereich das Betriebssystem die Komponenten libicui8n.so und libc.so lädt.

Der Metaphor-Exploit von Northbit.

Im nächsten Schritt schickt der angreifende Server ein auf das spezielle Gerät zugeschnittenes Video. Das muss der Nutzer nicht einmal abspielen ­­­– allein das Parsing der Datei durch den Android-Mediaserver genügt bereits für einen erfolgreichen Angriff. Northbit schätzt, dass allein etwa 235.000.000 Geräte Android 5.0 und 5.1 nutzen und für diesen Angriff anfällig sind. Hinzu kämen noch Millionen weiterer Modelle, auf denen älteren Android-Ausgaben laufen – doch in denen klafften noch weit mehr Sicherheitslücken, wie die Sicherheitsexperten trocken anmerken. (bkr)