Schwerwiegende Linux-Lücke betrifft rund 80 Prozent aller Android-Geräte

Die Lücke erlaubt die Manipulation bestimmter unverschlüsselter Internetverbindungen. Betroffen sind alle Geräte mit Android 4.4 und neuer. Ein Patch steht wahrscheinlich erst im September zur Verfügung.

Eine kürzlich offengelegte Sicherheitslücke im Linux-Kernel, die zahlreiche beliebte Websites angreifbar macht, betrifft wahrscheinlich 80 Prozent der derzeit rund 1,8 Milliarden in Gebrauch befindlichen Android-Geräte. Darauf weist der Sicherheitsanbieter Lookout hin. Anfällig sind demnach Smartphones und Tablets mit Android 4.4 KitKat oder neuer – bis einschließlich der derzeit verfügbaren Developer Preview von Android 7.0 Nougat.

Security Android (Bild: ZDNet mit Material von Shutterstock/Mikko-Lemola und Google)Der Fehler, den Wissenschaftler der University of California und des US-Army Research Laboratory entdeckt haben, erlaubt es, Inhalte in legitime Websites einzuschleusen. Er steckt in der Implementierung des Standards RFC 5961, der seit Version 3.6 ein Bestandteil der Linux-Kernels ist. Ziel des Standards ist es, die Robustheit des Internetprotokolls TCP zu verbessern und vor bestimmten Hackerangriffen zu schützen.

Stattdessen erlaubt die Lücke einen sogenannten „Blind Off-Path“-Angriff, bei dem Hacker von einem beliebigen Standort im Internet aus feststellen können, wann zwei Partner über eine aktive TCP-Verbindung kommunizieren. Dazu sind laut Lookout jegliche gut ausgerüstete Hacker in der Lage, darunter auch solche, die von Nationalstaaten unterstützt werden. Damit ein Angriff funktioniert, muss nur eine der beiden per TCP kommunizierenden Parteien eine Website oder einen Dienst auf einem Linux-basierten Gerät ausführen.

Inhalte lassen sich allerdings nur manipulieren, wenn die Verbindung nicht durch eine Verschlüsselung geschützt ist. Zudem gilt den Forschern zufolge eine zeitliche Einschränkung: Ein Angriff muss innerhalb von etwa 60 Sekunden abgeschlossen sein. Ist eine Verbindung verschlüsselt, kann ein Angreifer unter Umständen aber trotzdem eine Verbindung ermitteln und diese beenden.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Für Linux steht bereits seit dem 11. Juli ein Patch zur Verfügung. Er ist Bestandteil der Kernel-Version 4.7, die allerdings noch nicht in die wichtigsten Linux-Distributionen eingepflegt wurde. Auch für den darauffolgenden Android-August-Patchday kam das Update offenbar zu spät. Wahrscheinlich wird Google einen Fix für die Lücke in seinen September-Patchday integrieren. Während Google, Blackberry und Samsung monatlich ihre wichtigsten Smartphonemodelle mit Sicherheitsupdates versorgen, sind andere Hersteller offenbar nicht in der Lage, die Sicherheit ihrer Kunden ernst zu nehmen. LG hat beispielsweise zwar monatliche Sicherheitsupdates angekündigt, diese aber noch nicht in die Praxis umgesetzt. Andere Hersteller lehnen diese sogar ab.

Googles eigener Android-Statistik zufolge liefen die anfälligen Versionen 4.4 KitKat, 5.x Lollipop und 6.0 Marshmallow auf 79,9 Prozent aller Smartphones und Tablets, die in der Woche bis zum 1. August auf den Play Store zugriffen. Sollte die Schätzung von Statista über 1,8 Milliarden aktiv genutzte Android-Geräte korrekt sein, wären bis zu 1,44 Milliarden Geräte mit Googles Mobil-OS angreifbar.

[mit Material von Zack Whittaker, ZDNet.com]

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Themenseiten: Android, Google, Linux, Lookout, Security, Sicherheit, look

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Schwerwiegende Linux-Lücke betrifft rund 80 Prozent aller Android-Geräte

Kommentar hinzufügen
  • Am 16. August 2016 um 14:15 von Andreas Kuhn

    Kann das mal Jemand der sich damit auskennt aufdröseln? Ich verstehe das Problem nicht. Durch einen Fehler (?) in einer Kernel-Implementierung kann Jemand herausfinden wenn zwei Seiten mit einer TCP-Verbindung kommunizieren… Wer ist das? Eine Website und ein Rechner der die Website aufruft – oder? So, nun wundern mich zwei Sachen:
    1.) Warum ist das ein Android-Problem, wenn es doch genügt, dass EINE Seite anfällig ist?
    Wenn ich doch egal ob mit dem Windows-Rechner oder dem Mac, dem iPhone oder einem BB auf die „korrupte“ Website von USA-Today gehe, mit der ja der proof of concept wohl gemacht wurde, und es genügt, dass die eine Seite anfällig ist, hier also die USA-Today Seite (weil wohl auf einem Linux-Server), dann ist es doch ein „Internet Problem“ das alle Betrifft?
    2.) Was kann denn da genau passieren?
    Ich hab gelesen, die Verbindung könnte unterbrochen werden? Hä, ja und dann? Oder es könnte Schadcode übermittelt werden. Ähm wohin übermittelt, welcher Art? Kann ja kein ausführbarer Code sein?
    Ich lese hier nichts davon, warum das wohl ein Problem für das Thor-Netzwerk ist?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *