Google patcht USB-Sicherheitslücke des Nexus 5X

Ein Fehler im Bootloader des Modells ermöglichte das Herunterladen des vollständigen Speicherinhalts über USB. Angreifer brauchten dafür beispielsweise physischen Zugriff aufs Gerät oder eine aktive ADB-Verbindung. Dazu könnten sie einen Entwickler-PC infizieren.

Google hat eine Lücke geschlossen, die es erlaubte, den Sperrbildschirm seines Smartphones Nexus 5X zu umgehen und trotz Sperre Daten einzusehen – ohne den nötigen Passcode einzugeben. IBMs Sicherheitsabteilung X-Force hatte sie entdeckt und mehrere mögliche Angriffsszenarien geschildert.

Nexus 5X (Bild: Google)Anwender konnten bei diesem Modell eine vollständige Kopie des Speicherinhalts, also auch äußerst privater Daten wie Passwörter oder Fotos, über die Android Debug Bridge (ADB) erhalten. ADB ist ein Kommandozeilenwerkzeug, mit dem Entwickler am PC auf ein per USB verbundenes Gerät zugreifen.

Beispielsweise wäre es Angreifern aus der Ferne ohne direkten Gerätezugriff zumindest theoretisch möglich, einen Entwickler-PC mit Malware zu infizieren und über diesen aufs Smartphone zuzugreifen. Ein zweiter von IBM spezifizierter Angriff würde über ein präpariertes Ladegerät laufen; das Nexus 5X müsste allerdings ADB aktiviert haben und der Nutzer den Fehler machen, die Verbindung zu autorisieren.

Einfacher funktioniert der Datendiebstahl, wenn man das Gerät in Händen hält: „Der Angreifer startet das Gerät im Fastboot-Modus neu, was ohne jede Authentifizierung möglich ist. Ein Angreifer mit physischem Zugriff kann dies durch Drücken des Leiser-Knopfs während des Bootens tun. Ein Angreifer mit ADB-Zugriff kann das tun, indem er einen ‚adb reboot‘-Bootloader-Befehl versendet“, schreibt IBM.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Der Fastboot-Modus wiederum exponierte eine USB-Schnittstelle, mit der sich der Bootloader zum Absturz bringen lässt. Dann hatte der Angreifer die Möglichkeit, den kompletten Speicherauszug herunterzuladen.

IBM weist auch auf einen naheliegenden nächsten Schritt eines Angreifers hin. Er besteht darin, dem Speicherauszug das Passwort zu entnehmen und sich Vollzugriff auf das Gerät zu verschaffen.

Da Google seine Nexus-Reihe als Android-Entwicklermodelle deklariert, ist ein aktives ADB zumindest nicht unwahrscheinlich, auch wenn die Geräte inzwischen einen breiteren Markt erreichen und von vielen geschätzt werden, denen an schnellen und häufigen Android-Updates gelegen ist. Die nächste Generation allerdings, deren Ankündigung in den nächsten Wochen erwartet wird, soll angeblich nicht mehr Nexus, sondern Pixel heißen.

[mit Material von Liam Tung, ZDNet.com]

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Themenseiten: Android, Google, Sicherheit, Smartphone

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Google patcht USB-Sicherheitslücke des Nexus 5X

Kommentar hinzufügen
  • Am 6. September 2016 um 9:06 von Markus

    hoffentlich erhält der Nutzer dann auch gleich Android 7.0.!
    Wenn nicht bei manchen User n schon vorhanden?.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *