Sicherheitslücke „Stagefright“ lässt sich nicht nur über MMS ausnutzen

Die Sicherheitsforscher finden zwei weitere Angriffsvektoren für die Schwachstelle in über 90 Prozent aller Android-Geräte. Exploits sind demnach auch über manipulierte MP4-Dateien möglich, die in Apps oder Websites eingebettet sind. Google hat die Hersteller mit Patches ausgestattet, die aber erst noch bei den Nutzern ankommen müssen.

Sicherheitsforscher von Trend Micro haben sich mit der Stagefright genannten Sicherheitslücke in Android näher beschäftigt und weitere Angriffsvektoren gefunden. Demnach sind Exploits nicht nur mit MMS-Nachrichten möglich, sondern ebenso über entsprechend präparierte Websites und Apps.

Stagefright (Bild: Zimperium)Stagefright nutzt einen Fehler in der Mediaplayer-Engine von Android. Die Lücke wurde von der Sicherheitsfirma Zimperium entdeckt und nach dieser Komponente benannt. Laut Zimperium muss ein Video per MMS an ein Gerät gesendet werden, um die Android-Lücke auszunutzen. Je nach verwendeter Messaging-App müsse der Nutzer die Nachricht aufrufen, aber nicht unbedingt das Video ansehen. Beim Einsatz von Google Hangouts sei sogar eine Infektion beim Empfang selbst möglich, da dieses Programm das Video gleich bei Erhalt dekodiert.

Das Sicherheitsunternehmen Trend Micro erklärt die Anfälligkeit, auf die es unabhängig von Zimperium gestoßen sei, durch den Dienst Mediaserver, der nicht korrekt mit einer deformierten MP4-Datei umgehen kann. „Wenn der Mediaserver eine solche Datei zu verarbeiten hat, kann es einen Heap Overflow auslösen und Daten im Heap überschreiben“, führt Sicherheitsforscher Wish Wu in einem Blogeintrag aus. „Das kann eine Ausführung von Code bewirken, die wiederum zum Download einer App auf das Gerät führen kann.“

Wu und seine Kollegen fanden neben dem per MMS versandten Video zwei weitere Szenarien, mit denen sich die Schwachstelle ausnutzen lässt. Für Testzwecke schufen sie eine entsprechend präparierte MP4-Datei und demonstrierten, dass sich damit der Heap des Mediaservers zum Absturz bringen lässt. Ein Angreifer könnte aber darüber hinaus einen speziellen Datenblock schaffen, um den Heap zu füllen und Kontrolle über die Code-Ausführung zu bekommen.

In einem zweiten Szenario betteten sie die gleiche manipulierte MP4-Datei in eine HTML-Datei ein und luden sie auf einen Webserver. Wurde nun etwa in Android 5.1.1 zur Betrachtung die integrierte Komponente WebView genutzt, ergaben sich die gleichen Probleme wie im ersten Szenario. Die MP4-Datei habe auch dann einen Heap Overflow verursacht, wenn im Mobilbrowser Chrome das Vorausladen und die automatische Wiedergabe von mit dem Video-Tag eingebetteten Videos deaktiviert wurde.

Stagefright wurde bis jetzt wohl nicht ausgenutzt, die Sicherheitslücke soll aber über 94 Prozent aller Android-Geräte betreffen. Google hat den Herstellern zwar Patches zur Vefügung gestellt, aber noch ist weitgehend unklar, wann und für welche Geräte Sicherheitsaktualisierungen bei den Nutzern ankommen.

HIGHLIGHT

Samsung Galaxy S6 und S6 Edge im Test

Mit den Galaxy-S6-Smartphones liefert Samsung zwei Android-Geräte, die dank der Sicherheitslösung KNOX besonders gut für den Einsatz in Unternehmen geeignet sind. Dank Gestensteuerung und hervorragender Performance sind sie auch für den Büro-Alltag bestens gewappnet. Auch äußerlich machen die S6-Modelle eine gute Figur.

Themenseiten: Android, Malware, Sicherheit, Trend Micro

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

3 Kommentare zu Sicherheitslücke „Stagefright“ lässt sich nicht nur über MMS ausnutzen

Kommentar hinzufügen
  • Am 3. August 2015 um 22:29 von Frank

    Alle Tage wieder, und wieder wird das Fix die Anwender nicht erreichen, und wieder sind mehr als 90% betroffen. Androids Sicherheitskonzept implodiert gerade, und hinterlässt mehr als eine Milliarde unsichere Android Geräte. Das nennt man Leistung. Das wurde nicht mal mit Symbian oder Flash geschafft.

    • Am 4. August 2015 um 8:39 von Judas Ischias

      Ja, das ist wirklich schlimm. ;(
      Google lässt die Sache einfach schleifen und kümmert sich überhaupt nicht darum, den Herstellern mal ordentlich Druck zu machen und das wird Google auch in Zukunft nicht tun.
      Habe ich gerade von einer Person erfahren, die ganz weit oben bei Google sitzt.
      Und jetzt sind auch noch meine 3 Handys von Hackern übernommen worden.
      Mein Tab wird wohl gleich auch den Geist aufgeben, es fängt schon so komisch an zu pfeifen.

    • Am 4. August 2015 um 11:01 von megazdnet

      gähn………….

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *