Trend Micro hat eine Sicherheitslücke im Android-Debugger Debuggerd entdeckt. Sie kann benutzt werden, um den Inhalt des Hauptspeichers auszulesen. Davon betroffen sind Geräte mit Android 4.x Ice Cream Sandwich bis Android 5.x Lollipop, laut Googles Statistik also 94,1 Prozent aller Android-Geräte.
Der Absturz des Debuggers wird laut Trend Micro von einer speziell präparierten Datei um Executable and Linkable Format (ELF) ausgelöst. Sie muss Offset-Werte enthalten, die auf nicht zugängliche Speicherbereiche verweisen. Der Speicherinhalt findet sich nach dem Absturz in Dumb- und Logd-Log-Dateien. Die ELF-Datei lasse sich wiederum so in eine APK-Datei einbauen, dass sie als Schleife ausgeführt werde.
Google ist die Schwachstelle schon seit 27. April bekannt. Der Internetkonzern habe das Problem am darauf folgenden Tag bestätigt, schreibt Wish Wu, Mobile Threat Response Engineer, im TrendLabs-Blog. Google stufe das von der Anfälligkeit ausgehende Risiko als gering ein.
Die derzeit erhältlichen Testversionen des Lollipop-Nachfolgers Android M sind laut Trend Micro nicht betroffen. Zudem stehe seit dem 15. Mai ein Patch für das Android Open Source Project zur Verfügung. Die meisten Nutzer werden den Fix aber wahrscheinlich nur im Rahmen eines Upgrades auf Android M erhalten.
Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Der Umsatz steigt um 15 Prozent, der Nettogewinn um 57 Prozent. Im nachbörslichen Handel kassiert…
Aus 61,9 Milliarden Dollar generiert das Unternehmen einen Nettoprofit von 21,9 Milliarden Dollar. Das größte…
Mehr Digitalisierung wird von den Unternehmen gefordert. Für KMU ist die Umsetzung jedoch nicht trivial,…
Der Nettoprofi wächst um 117 Prozent. Auch beim Umsatz erzielt die Facebook-Mutter ein deutliches Plus.…
Vom Standpunkt eines Verbrauchers aus betrachtet, stellt sich die Frage: Wie relevant und persönlich sind…
Scamio analysiert und bewertet die Gefahren und gibt Anwendern Ratschläge für den Umgang mit einer…