Google-Forscher finden Sicherheitslücken in Samsungs Galaxy S6 Edge

Sie stecken nicht direkt in Android, sondern in von Samsung hinzugefügter Software. Die Schwachstellen erlauben das Einschleusen und Ausführen von Schadcode und den Diebstahl persönlicher Daten. Betroffen sind unter anderem der E-Mail-Client und die Fotogalerie-App von Samsung.

Forscher von Googles Project Zero haben am Beispiel des Samsung Galaxy S6 Edge die Sicherheit von Software untersucht, die OEMs ab Werk zu Android hinzufügen. Innerhalb einer Woche fanden sie 11 Anfälligkeiten. Samsungs Code erlaubt demnach den Zugriff auf persönliche Informationen und das Einschleusen und Ausführen von Schadcode. 8 der 11 Schwachstellen hat Samsung inzwischen beseitigt.

Samsung Galaxy S6 Edge G925F (Bild: Samsung)Eine der Lücken (CVE-2015-7888) steckt in einem Dienst namens „WifiHs20UtilityService“. Er scannt nach einem ZIP-Archiv im Download-Ordner und entpackt die Datei. Dabei werde aber nicht der Dateipfad geprüft, was das Schreiben von Dateien an beliebigen Orten erlaube, erläutert Natalie Silvanovich vom Google Project Zero in einem Blogeintrag. Der Fehler lasse sich mit bekannten Exploits für Directory Traversal Bugs sehr leicht ausnutzen.

Samsungs E-Mail-Client wiederum erlaubt es beliebigen Apps, E-Mails an andere Konten weiterzuleiten und damit auf die Inhalte der Nachrichten zuzugreifen. Der Angriff ist allerdings leicht aufzudecken, da die Nachrichten im Ordner „Gesendete Objekte“ abgelegt werden. Zudem kann die E-Mail-App dazu gebracht werden, in Nachrichten eingebetteten JavaScript-Code auszuführen. Dieser Fehler sei vor allem in Kombination mit Sicherheitslücken in anderen Android-Komponenten wie WebView gefährlich, so Google weiter.

Des Weiteren fanden die Forscher drei Fehler in Samsung-Treibern. Den Speicherfehler CVE-2015-7891 stufen sie als besonders kritisch ein, da er die Ausführung von Schadcode im Kernel ermöglicht. Eine nicht autorisierte Rechteausweitung lässt sich wiederum mithilfe von fünf Speicherfehlern erreichen, die bei der Verarbeitung von Fotos auftreten. Zwei davon (CVE-2015-7895 und CVE-2015-7898) treten auf, wenn die Samsung Gallery geöffnet wird.

ANZEIGE

Trust Gap Survey: Status der Vertrauenslücke 2015

Der umfassende Einsatz von Mobilgeräten für berufliche Zwecke hat bei Mitarbeitern zu einem grundlegenden Wandel der Bewertung des Datenschutzes für ihre privaten Daten auf Mobilgeräten geführt. Vor 10 Jahren stellten Arbeitgeber den Arbeitnehmern Computer und Software zur Verfügung. Die meisten Mitarbeiter gingen daher davon aus, dass die Daten und Aktivitäten auf diesen Computern vom Arbeitgeber überwacht werden.

„Die Schwachstellen sind Gerätetreiber und Verarbeitung von Medien“, schreibt Silvanovich. „Wir haben die Probleme in diesen Bereichen sehr schnell durch Fuzzing und Code-Prüfungen gefunden. Überraschenderweise haben wir auch drei leicht auszunutzende Logik-Probleme entdeckt.“ SELinux erschwere zwar Angriffe auf die Schwachstellen, es seien aber auch drei Bugs gefunden worden, die die Deaktivierung von SELinux erlaubten. „Es ist also keine effektive Maßnahme gegen jeden Fehler.“

Samsung hat Google zufolge 8 der 11 Lücken mit dem Oktober-Update geschlossen. Die restlichen 3 Löcher sollen mit dem November-Update gestopft werden. Google weist darauf hin, dass einige der Bugs möglicherweise auch andere Samsung-Geräte betreffen.

„Die meisten Android-Geräte werde nicht von Google angeboten, sondern von externen Firmen, die als Original Equipment Manufacturers (OEMs) bekannt sind. Sie nutzen das Android Open Source Project (AOSP) als Basis für die von ihnen hergestellten Android-Geräte“, führt Silvanovich im Blog des Project Zero aus. „OEMs sind ein wichtiger Bereich der Android-Sicherheitsforschung, da sie auf allen Ebenen zusätzlichen und möglicherweise anfälligen Code zu Android-Geräten hinzufügen und über die Häufigkeit der Sicherheitsupdates für ihre Geräte selber entscheiden.“

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Neueste Kommentare 

2 Kommentare zu Google-Forscher finden Sicherheitslücken in Samsungs Galaxy S6 Edge

Kommentar hinzufügen
  • Am 4. November 2015 um 13:43 von PeerH

    Und da war keine Million Dollar Preisgeld nötig – es ging auch ohne. Anscheinend scheint es bei Apples iOS dann doch etwas schwerer zu sein, fündig zu werden. Nur werden das die Oberlästerer unter diesem Artikel kaum hier zugeben wollen.

    http://www.zdnet.de/88250886/hackergruppe-erhaelt-fuer-ios-9-exploit-eine-million-dollar-preisgeld/

    Da gibt es nur das Schwarz-Weiß Denken. ;-)

    • Am 5. November 2015 um 7:21 von klar

      Root aus der Ferne? Nope
      dauerhafte, heimliche Installation einer beliebigen App aus der Ferne? Nope

      Billige Schieberei deinerseits, mehr nicht

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *