c't 4/2017
S. 160
Know-how
Android-Lücke Dirty Cow
Aufmacherbild
Bild: Rudolf A. Blaha

Dirty Cow, Holy Cow

Wie eine Linux-Lücke auch Android-Nutzern und -Angreifern zu Root-Rechten verhilft

Nutzen Sie Android? Dann ist die Wahrscheinlichkeit hoch, dass darin mindestens eine gefährliche Sicherheitslücke klafft. Ein möglicher Kandidat heißt „Dirty Cow“. Durch die Lücke können beliebige Apps mit Root-Rechten auf Ihrem Android-Gerät schalten und walten.

Berühmt wurde die Dirty-Cow-Lücke im Oktober vergangenen Jahres: Der Entwickler Phil Oester entdeckte unter Linux einen zuverlässigen Weg, als Nutzer mit eingeschränkten Rechten beliebige Befehle als root auszuführen. Er gab dem Kind einen Namen und veröffentlichte seinen Fund. Das Sicherheitsproblem schlummerte zu diesem Zeitpunkt bereits seit fast zehn Jahren im Linux-Kernel – und damit nicht nur in Linux-Desktops und -Servern, sondern auch in unzähligen Embedded-Geräten des Internet der Dinge sowie Android-Smartphones und Tablets. Dirty Cow lauert in allen Versionen zwischen 2.6.22 und 4.8.3, ausgenommen einiger nachträglich abgesicherter. Android startete mit Linux-Kernel 2.6.25 und ist somit von Anfang an betroffen.

Android-Nutzer haben mit Dirty Cow mit Abstand das größte Problem, denn hier hat man die Sicherheit des Systems in aller Regel nicht selbst in der Hand. Bei Embedded-Geräten wie Routern, Smart-TVs oder IP-Kameras ist durch Ausnutzung der Lücke hingegen meist nicht viel zu holen: Häufig laufen diese Systeme im Einbenutzer-Modus, also hat ein Angreifer bereits Root-Rechte, wenn er Code ausführen kann.

Kommentare lesen (1 Beitrag)

Weitere Bilder

Dirty Cow, Holy Cow (1 Bilder)

Ab dem Patchlevel November 2016 ist Android vor Dirty-Cow-Angriffen geschützt.