Weiterer Bug im Android-Mediaserver löst wiederholte Neustarts aus

Betroffen sind rund 95 Prozent aller Android-Geräte. Das Problem tritt erneut bei der Verarbeitung von MKV-Dateien auf. Es führt auch dazu, dass das Betriebssystem langsam und der Akku geleert wird.

Trend Micro hat eine neue Sicherheitslücke im Android-Mediaserver entdeckt, die sich für Denial-of-Service-Angriffe benutzen lässt. Über sie lässt sich eine Neustart des Betriebssystems auslösen und die schnelle Entladung des Akkus herbeiführen. Laut Trend Micro ist sogar ein Exploit in Form einer schädlichen Autostart-App möglich, die ein Gerät mit Googles Mobil-OS in eine Reboot-Schleife eintreten lässt.

Logo Android (Bild: Google)Die Anfälligkeit mit der Kennung CVE-2015-3823 steckt in den Android-Versionen 4.0.1 Jelly Bean bis 5.1.1 Lollipop. Damit sind laut Googles aktueller Statistik rund 95 Prozent aller Android-Smartphones und –Tablets betroffen. Bisher seien aber keine Angriffe auf die Schwachstelle bekannt, schreibt Trend Micro in einem Blogeintrag.

Wie schon bei einer in der vergangenen Woche von Trend Micro gemeldeten Sicherheitslücke tritt der Fehler bei der Verarbeitung von präparierten Video-Dateien im Matroska-Format (mkv) auf. Der Mediaserver selbst tritt dabei in eine Endlosschleife ein, die der Nutzer nicht beenden kann. Sie führt dazu, dass sich das System verlangsamt, bis ein Neustart ausgelöst wird oder der Akku leer ist. Selbiges passiert laut Trend Micro auch bei in Websites eingebetteten MKV-Dateien, sobald der Nutzer die Datei wiedergibt.

„Im schlimmsten Fall wird die App als Autostart-Dienst eingerichtet, der jedes Mal ausgeführt wird, wenn der Nutzer sein Gerät einschaltet, was ihm keine Möglichkeit gibt, sie zu deinstallieren“, heißt es weiter im Trend-Micro-Blog. „Die endlosen Neustarts machen Android-Geräte unter Umständen unbrauchbar, bis ein Gerät im sicheren Modus gestartet und die App entfernt wird.“

Trend Micro weist zudem darauf hin, dass eine schädliche App möglicherweise erst Tage oder Monate nach ihrer Installation aktiv wird. Dann sei es für einen Nutzer fast unmöglich, die App als Auslöser für die Neustarts zu identifizieren. Außerdem seien auch Geräte mit Custom Roms wie CyanogenMod betroffen, da auch sie die Komponenten Mediaserver verwenden.

Google und das Android Security Team hat Trend Micro im Mai über die Schwachstelle informiert, deren Schweregrad Google als „mittel“ einstuft. Inzwischen stehe auch ein Fix zur Verfügung, weswegen Google einer Offenlegung zugestimmt habe. Ob und wann betroffene Android-Geräte einen Patch erhalten, ist indes unklar.

Zuletzt waren zwei weitere Sicherheitslücken im Android-Mediaserver aufgetaucht. Die Stagefright genannte Anfälligkeit lässt sich, wie vergangene Woche bekannt wurde, nicht nur über MMS-Nachrichten, sondern ebenso über präparierte Websites und Apps ausnutzen. Die andere Schwachstelle führt dazu, dass Android-Geräte unbrauchbar werden – sie können weder Anrufe entgegennehmen, noch Töne wiedergeben und der Bildschirm lässt sich auch nicht einschalten.

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

 

HIGHLIGHT

Samsung Galaxy S6 und S6 Edge im Test

Mit den Galaxy-S6-Smartphones liefert Samsung zwei Android-Geräte, die dank der Sicherheitslösung KNOX besonders gut für den Einsatz in Unternehmen geeignet sind. Dank Gestensteuerung und hervorragender Performance sind sie auch für den Büro-Alltag bestens gewappnet. Auch äußerlich machen die S6-Modelle eine gute Figur.

Themenseiten: Android, Google, Sicherheit, Trend Micro

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Weiterer Bug im Android-Mediaserver löst wiederholte Neustarts aus

Kommentar hinzufügen
  • Am 27. März 2017 um 21:12 von Heike Siekerkotte

    Der Media Service bei mein Tablett ist ein Virus wie kriege ich den Weg bin jeden Tag den am lösche kommt immer wieder schmeiße das Dingen bald an die Wand echt der Virus nervt soll ein Hacker Virus sein steht da immer grummelt

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *