Einloggen auf heise online

    • News
    • heise Developer
    • heise Netze
    • heise Open Source
    • heise Security
    • c't
    • iX
    • Technology Review
    • c't Fotografie
    • Mac & i
    • Make
    • Telepolis
    • heise Autos
    • TechStage
    • tipps+tricks
    • heise Download
    • Preisvergleich
    • Whitepapers
    • Webcasts
    • Stellenmarkt
    • Karriere Netzwerk
    • Gutscheine
    • IT-Markt
    • Tarifrechner
    • Netzwerk-Tools
    • Spielen bei Heise
    • heise shop
    • heise Select
    • Artikel-Archiv
    • Zeitschriften-Abo
    • Veranstaltungen
    • Arbeiten bei Heise
    • Mediadaten
heise Security
sponsored by Logo HOB
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Events
  • Foren
  • Kontakt
  1. Security
  2. 7-Tage-News
  3. 01/2018
  4. Sicherheitslücken in Pixel-Smartphones: Google revanchiert sich mit…

Sicherheitslücken in Pixel-Smartphones: Google revanchiert sich mit bislang höchster Bug Bounty

23.01.2018 17:32 Uhr Olivia von Westernhagen
vorlesen
Google

(Bild: dpa, Rolf Vennenbernd/dpa)

Für die Entdeckung zweier gefährlicher Lücken in Googles Pixel-Geräten erhielt ein Forscher über 100.000 Dollar Belohnung. Mittlerweile ist die Gefahr gebannt.

Ein chinesischer Sicherheitsforscher entdeckte im August 2017 zwei Sicherheitslücken in Googles Pixel-Smartphones. Er dokumentierte die technischen Details, kontaktierte den Hersteller – und wurde für seinen Fund mit insgesamt 112.500 US-Dollar Preisgeld (Bug Bounty) belohnt. In einem Blogeintrag hat Google nun eine detaillierte Beschreibung der beiden Pixel-Lücken veröffentlicht, nachdem sie im Rahmen des Android-Patchdays im Dezember geschlossen wurden.

Ein Großteil des ausgezahlten Betrags – 105.000 US-Dollar – enstammt Googles Android-Security-Rewards-(ASR)-Programm, das 2015 ins Leben gerufen wurde. Es handelt sich hierbei laut Google um die bis dato höchste im Rahmen des ASR ausgezahlte Summe. Da die beiden Lücken die Remote-Code-Ausführung sowie den Ausbruch aus der Sandbox-Umgebung des Chrome-Browsers ermöglichen, erhielt der Forscher zusätzlich noch einmal 7.500 US-Dollar aus dem Chrome-Reward-Programm. Chrome-Versionen ab 61.0.3163.79 (erschienen im September 2017) sind immun gegen die Angriffstechniken.

Anzeige

Exploit Chain ermöglicht Code Injection

Bei den Sicherheitslücken handelt es sich um einen Bug in Googles Open-Source-JavaScript-Engine V8 (CVE-2017-5116) sowie um eine Schwachstelle im Android-Modul libgralloc (CVE-2017-14904). Kombiniert man beide Lücken zu einer so genannten Exploit Chain, ermöglichen sie das Injizieren beliebigen Programmcodes in den Systemprozess system_server nebst anschließender Ausführung. Voraussetzung für einen erfolgreichen Exploit ist allerdings der Aufruf einer speziell präparierten Webseite im Chrome-Browser auf dem Smartphone.

Pixel-Besitzer beziehen die am Android-Patchday verteilten Updates automatisch, sollten also mittlerweile vor der Exploit Chain geschützt sein. Die Verwendung der aktuellsten Browser-Version sorgt – auch jenseits des beschriebenen Angriffsszenarios – für zusätzliche Sicherheit. (ovw)

Kommentare lesen (17 Beiträge)

Forum zum Thema: Diverses

https://heise.de/-3949020 Drucken
Mehr zum Thema:
Bug Chrome Google Google Pixel Sicherheitslücken
Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige
Alerts! alle Alert-Meldungen

Drupal (CKEditor)

Cisco-Produkte

Oracle Critical Patch Update

Update
Anzeige
Anzeige
  • Wie Endgeräteschutz die IT-Sicherheit verbessert
  • Geldanlage: von Mensch und Maschine profitieren
  • DSGVO: Was nach dem 25. Mai noch zu tun ist
  • Special: DSGVO Ratgeber
  • Interessante Jobangebote - IT-Jobtag in Leipzig!
  • 5 IT-Trends, die Sie auf dem Schirm haben sollten
  • Arbeitgeber Bewerbungen: Heise Karriere-Netzwerk
Artikel
Übersicht: Diese Webseiten bieten Zwei-Faktor-Authentifizierung

Übersicht: Diese Webseiten bieten Zwei-Faktor-Authentifizierung

Vor allem Online-Shops und soziale Netzwerke sollte neben dem Passwort noch einen zweiten Faktor zum Einloggen fordern. Eine Webseite zeigt übersichtlich an, welche Online-Services dieses Anmeldeverfahren bieten.

Lesetipp
Leben vom Verkauf geklauter Passwörter

Leben vom Verkauf geklauter Passwörter

Das Geschäft mit geleakten Login-Daten boomt: Betrüger machen damit innerhalb von wenigen Monaten mehrere 100.000 US-Dollar.

Lesetipp
Malware-Analyse - Do-It-Yourself

Malware-Analyse - Do-It-Yourself

Bauen Sie Ihre eigene Schadsoftware-Analyse-Sandbox, um schnell das Verhalten von unbekannten Dateien zu überprüfen. Dieser Artikel zeigt, wie das mit der kostenlosen Open-Source-Sandbox Cuckoo funktioniert.

Hintergrund
Neueste Forenbeiträge
  1. Clientseitiges AES mit Benutzer hierarchie
    Hallo Community, mir geistert seit Monaten eine frage im Kopf, die ich sogar gerne mal in einem Projekt versuchen möchte um zusetzten.

    Forum:  Verschlüsselung

    PatientZero hat keinen Avatar
    von PatientZero; vor 28 Minuten
  2. RSA = Raube Sensible Angaben ...
    ... oder wofür stand RSA nochmal Pate? oder rücksichtslos schwachgeschützte App ragged shitty application

    Forum:  RSA Conference: Unsichere Konferenz-App leakt Teilnehmerliste

    Avatar von HackTrick
    von HackTrick; vor 2 Stunden
  3. Konsequenzen?
    Und wird es denn mal rechtliche Konsequenzen für solch eine fahrlässige "Datensicherheit" geben?

    Forum:  RSA Conference: Unsichere Konferenz-App leakt Teilnehmerliste

    nille02 hat keinen Avatar
    von nille02; vor 3 Stunden
nach oben
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • 2357183
  • Content Management by InterRed
  • Copyright © 2018 Heise Medien