Trend Micro: Über Kreuz signierte Zertifikate lassen Android abstürzen

Trend Micro hat einen Fehler in Android 4.4 und früher entdeckt, der bei der Verarbeitung von Sicherheitszertifikaten auftritt. Demnach kann Googles Mobilbetriebssystem nicht mit über Kreuz signierten Zertifikaten (Zertifikat A signiert Zertifikat B und Zertifikat B signiert Zertifikat A) umgehen. Als Folge wird ein Android-Gerät sehr langsam oder stürzt sogar ab, sodass ein Neustart erforderlich ist.

Der Fehler steckt nach Angaben des Sicherheitsanbieters in den Klassen „JarFile“ und „KeyStore“ des Android-Framework. Jede Android-Funktion, die eine der beiden Klassen verwendet, sei anfällig für den Fehler. JarFile sei für die Prüfung von Zertifikaten und Signaturen von jar-Paketen zuständig, während KeyStore Schlüsseldateien im PKCS#12-Format für den Android KeyStore verarbeite. Beide Klassen fallen demnach beim Aufruf von über Kreuz signierten Zertifikaten in eine Endlosschleife.

Android-Prozesse wie „system_server“ fallen bei der Verarbeitung von über Kreuz signierten Zertifikaten in eine Endlosschleife und verbrauchen immer mehr Systemressourcen (Bild: Trend Micro).

Trend Micro hat die Schwachstelle in zwei verschiedenen Szenarien erfolgreich getestet. Demnach kann ein über Kreuz signiertes Zertifikat über eine speziell gestaltete App oder einen präparierten Schlüsselbund eingeschleust werden. Über Kreuz signierte Zertifikate lassen sich wiederum über unterschiedliche Signierungsanfragen generieren.

Ein Screenshot zeigt, dass ein Gerät mit Android 4.1.2 nicht in der Lage ist, die Installation einer von Trend Micro erstellten App namens LoopCertsChain, die mit einem über Kreuz signierten Zertifikat versehen ist, abzuschließen. „Bei genauer Prüfung haben wir herausgefunden, dass ein Schlüssel-Prozess (system_server) Systemressourcen verbraucht, bis er beendet wird, was einen Neustart auslöst. Der Nutzer hat hier keine andere Wahl“, schreibt Trend Micro in einem Blogeintrag.

Derselbe Fehler trete auch beim Import einer manipulierten Zertifikatsdatei auf, so Trend Micro weiter. Hier falle der Prozess „com.android.certinstaller“ in eine Endlosschleife, die sich nur durch einen Neustart beenden lasse.

Trend Micro weist allerdings darauf hin, dass die Anfälligkeit derzeit nicht sicherheitsrelevant ist. Es sei allerdings möglich, dass eine weitere Analyse des Fehlers zusätzliche Probleme offenlege, was eventuell „direktere Folgen wie das Ausführen von beliebigem Code“ habe. Google sei über den Fehler informiert. Es habe aber bisher keinen Zeitplan für die Veröffentlichung eines Patches genannt.

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

AMD steigert Umsatz und Gewinn im ersten Quartal

Server-CPUs und Server-GPUs legen deutlich zu. Das Gaming-Segment schwächelt indes.

7 Stunden ago

Google stopft schwerwiegende Sicherheitslöcher in Chrome 124

Zwei Use-after-free-Bugs stecken in Picture In Picture und der WebGPU-Implementierung Dawn. Betroffen sind Chrome für…

2 Tagen ago

Studie: 91 Prozent der Ransomware-Opfer zahlen Lösegeld

Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…

2 Tagen ago

DMA: EU stuft auch Apples iPadOS als Gatekeeper ein

Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…

2 Tagen ago

Chips bescheren Samsung deutlichen Gewinnzuwachs

Das operative Ergebnis wächst um fast 6 Billionen Won auf 6,64 Billionen Won. Die Gewinne…

2 Tagen ago

Chrome: Google verschiebt das Aus für Drittanbietercookies

Ab Werk blockiert Chrome Cookies von Dritten nun frühestens ab Anfang 2025. Unter anderem gibt…

3 Tagen ago