Trend Micro: Manipulierte Apps lassen Android-Geräte abstürzen

Trend Micro hat erneut einen Fehler in Android entdeckt, der zu einem Absturz des Mobilbetriebssystems führt. Auslöser ist eine AndroidManifest.xml genannte Komponente von Android-Apps, die wichtige „Informationen enthält, die das System benötigt, bevor es irgendwelchen Code der App ausführen kann“. Enthält diese Datei bestimmte Zeichenfolgen, kann ein Smartphone oder Tablet mit dem Google-OS unter Umständen sogar in eine Endlos-Reboot-Schleife eintreten und dadurch nahezu unbrauchbar werden.

In einem Blogeintrag beschreibt Trend Micro zwei Methoden, wie es zu einem Absturz kommen kann. Im ersten Fall enthält die XML-Datei extrem lange Strings. Werden diese Strings einigen Tags in der Manifest-Datei wie „Name der Berechtigung“ oder „Name der Aktivität“ zugeordnet, fordert der Package-Parser bei der Installation der App Hauptspeicher an, um die XML-Datei zu verarbeiten. Wird dabei mehr Hauptspeicher benötigt, als verfügbar ist, stürzt der Package-Parser ab, was wiederum eine Kettenreaktion auslöst, bei der alle laufenden Dienste angehalten werden und das System neu startet.

Bei der zweiten Methode muss eine APK-Datei einen bestimmten Intent-Filter besitzen, der dazu führt, dass bei der Installation der App ein Icon auf dem Android-Startbildschirm abgelegt wird. Ist die Zahl der einzurichtenden Symbole zu groß, kommt es zu einem Absturz. Bei 10.000 oder mehr Icons unter Android 4.4 wird nur der Launcher-Prozess neu gestartet. Unter Android 5.x Lollipop stürzt lediglich der Package-Parser ab – es werden aber keine Symbole für den Homescreen erzeugt, so Trend Micro weiter.

Sollen aber mehr als 100.000 Icons erzeugt werden, starten Android-Geräte kontinuierlich neu und stürzen wieder ab. „Ein Nutzer ist nicht einmal in der Lage, die APK-Datei zu deinstallieren oder das Gerät auszuschalten“, schreibt Trend Micro in seinem Blog. „Es startet einfach immer wieder neu, bis der Akku leer ist. Die einzige Lösung ist, das ROM zu flashen oder die Plattform neu zu installieren.“ Dafür müsse allerdings die Android Debug Bridge (ADB) aktiviert sein.

Trend Labs weist darauf hin, dass der Fehler nicht sicherheitsrelevant ist. Er habe lediglich Auswirkungen auf die Funktionalität eines Geräts. Google sei über das Problem informiert.

Schon im Dezember hatte das Sicherheitsunternehmen herausgefunden, dass Android nicht mit über Kreuz signierten Sicherheitszertifikaten umgehen kann (Zertifikat A signiert Zertifikat B und Zertifikat B signiert Zertifikat A). Der Fehler, der in Android 4.4 und früher steckt, führt dazu, dass ein Android-Gerät sehr langsam wird oder sogar abstürzt.

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

1 Stunde ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

13 Stunden ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

2 Tagen ago

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

2 Tagen ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

2 Tagen ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

2 Tagen ago