Google patcht USB-Sicherheitslücke des Nexus 5X

Ein Fehler im Bootloader des Modells ermöglichte das Herunterladen des vollständigen Speicherinhalts über USB. Angreifer brauchten dafür beispielsweise physischen Zugriff aufs Gerät oder eine aktive ADB-Verbindung. Dazu könnten sie einen Entwickler-PC infizieren.

Google hat eine Lücke geschlossen, die es erlaubte, den Sperrbildschirm seines Smartphones Nexus 5X zu umgehen und trotz Sperre Daten einzusehen – ohne den nötigen Passcode einzugeben. IBMs Sicherheitsabteilung X-Force hatte sie entdeckt und mehrere mögliche Angriffsszenarien geschildert.

Nexus 5X (Bild: Google)Anwender konnten bei diesem Modell eine vollständige Kopie des Speicherinhalts, also auch äußerst privater Daten wie Passwörter oder Fotos, über die Android Debug Bridge (ADB) erhalten. ADB ist ein Kommandozeilenwerkzeug, mit dem Entwickler am PC auf ein per USB verbundenes Gerät zugreifen.

Beispielsweise wäre es Angreifern aus der Ferne ohne direkten Gerätezugriff zumindest theoretisch möglich, einen Entwickler-PC mit Malware zu infizieren und über diesen aufs Smartphone zuzugreifen. Ein zweiter von IBM spezifizierter Angriff würde über ein präpariertes Ladegerät laufen; das Nexus 5X müsste allerdings ADB aktiviert haben und der Nutzer den Fehler machen, die Verbindung zu autorisieren.

Einfacher funktioniert der Datendiebstahl, wenn man das Gerät in Händen hält: „Der Angreifer startet das Gerät im Fastboot-Modus neu, was ohne jede Authentifizierung möglich ist. Ein Angreifer mit physischem Zugriff kann dies durch Drücken des Leiser-Knopfs während des Bootens tun. Ein Angreifer mit ADB-Zugriff kann das tun, indem er einen ‚adb reboot‘-Bootloader-Befehl versendet“, schreibt IBM.

ANZEIGE

Open Telekom Cloud: Ressourcen auf Abruf

Von Capex zu Opex: Mit IT-Kapazitäten aus der Cloud statt von eigenen Servern verwandeln Unternehmen gerade verstärkt starre Investitionskosten in dynamische Ausgaben, die sich dem Geschäftsverlauf anpassen – und werden damit flexibler. Immer beliebter: Infrastructure-as-a-Service (IaaS) aus der Open Telekom Cloud.

Der Fastboot-Modus wiederum exponierte eine USB-Schnittstelle, mit der sich der Bootloader zum Absturz bringen lässt. Dann hatte der Angreifer die Möglichkeit, den kompletten Speicherauszug herunterzuladen.

IBM weist auch auf einen naheliegenden nächsten Schritt eines Angreifers hin. Er besteht darin, dem Speicherauszug das Passwort zu entnehmen und sich Vollzugriff auf das Gerät zu verschaffen.

Da Google seine Nexus-Reihe als Android-Entwicklermodelle deklariert, ist ein aktives ADB zumindest nicht unwahrscheinlich, auch wenn die Geräte inzwischen einen breiteren Markt erreichen und von vielen geschätzt werden, denen an schnellen und häufigen Android-Updates gelegen ist. Die nächste Generation allerdings, deren Ankündigung in den nächsten Wochen erwartet wird, soll angeblich nicht mehr Nexus, sondern Pixel heißen.

[mit Material von Liam Tung, ZDNet.com]

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Themenseiten: Android, Google, Sicherheit, Smartphone

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Florian Kalenda
Autor: Florian Kalenda
Leitender Redakteur ZDNet.de
Florian Kalenda
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Google patcht USB-Sicherheitslücke des Nexus 5X

Kommentar hinzufügen
  • Am 6. September 2016 um 9:06 von Markus

    hoffentlich erhält der Nutzer dann auch gleich Android 7.0.!
    Wenn nicht bei manchen User n schon vorhanden?.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *