Trend Micro hat erneut einen Fehler in Android entdeckt, der zu einem Absturz des Mobilbetriebssystems führt. Auslöser ist eine AndroidManifest.xml genannte Komponente von Android-Apps, die wichtige „Informationen enthält, die das System benötigt, bevor es irgendwelchen Code der App ausführen kann“. Enthält diese Datei bestimmte Zeichenfolgen, kann ein Smartphone oder Tablet mit dem Google-OS unter Umständen sogar in eine Endlos-Reboot-Schleife eintreten und dadurch nahezu unbrauchbar werden.
In einem Blogeintrag beschreibt Trend Micro zwei Methoden, wie es zu einem Absturz kommen kann. Im ersten Fall enthält die XML-Datei extrem lange Strings. Werden diese Strings einigen Tags in der Manifest-Datei wie „Name der Berechtigung“ oder „Name der Aktivität“ zugeordnet, fordert der Package-Parser bei der Installation der App Hauptspeicher an, um die XML-Datei zu verarbeiten. Wird dabei mehr Hauptspeicher benötigt, als verfügbar ist, stürzt der Package-Parser ab, was wiederum eine Kettenreaktion auslöst, bei der alle laufenden Dienste angehalten werden und das System neu startet.
Bei der zweiten Methode muss eine APK-Datei einen bestimmten Intent-Filter besitzen, der dazu führt, dass bei der Installation der App ein Icon auf dem Android-Startbildschirm abgelegt wird. Ist die Zahl der einzurichtenden Symbole zu groß, kommt es zu einem Absturz. Bei 10.000 oder mehr Icons unter Android 4.4 wird nur der Launcher-Prozess neu gestartet. Unter Android 5.x Lollipop stürzt lediglich der Package-Parser ab – es werden aber keine Symbole für den Homescreen erzeugt, so Trend Micro weiter.
Sollen aber mehr als 100.000 Icons erzeugt werden, starten Android-Geräte kontinuierlich neu und stürzen wieder ab. „Ein Nutzer ist nicht einmal in der Lage, die APK-Datei zu deinstallieren oder das Gerät auszuschalten“, schreibt Trend Micro in seinem Blog. „Es startet einfach immer wieder neu, bis der Akku leer ist. Die einzige Lösung ist, das ROM zu flashen oder die Plattform neu zu installieren.“ Dafür müsse allerdings die Android Debug Bridge (ADB) aktiviert sein.
Trend Labs weist darauf hin, dass der Fehler nicht sicherheitsrelevant ist. Er habe lediglich Auswirkungen auf die Funktionalität eines Geräts. Google sei über das Problem informiert.
Schon im Dezember hatte das Sicherheitsunternehmen herausgefunden, dass Android nicht mit über Kreuz signierten Sicherheitszertifikaten umgehen kann (Zertifikat A signiert Zertifikat B und Zertifikat B signiert Zertifikat A). Der Fehler, der in Android 4.4 und früher steckt, führt dazu, dass ein Android-Gerät sehr langsam wird oder sogar abstürzt.
Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…
Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…
Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…