Categories: MobileMobile OS

Stagefright-Nachfolger: Trend Micro entdeckt weitere Sicherheitslücke in Android-Mediaserver

Trend Micro hat Details zu einer weiteren Sicherheitslücke in Googles Mobilbetriebssystem Android veröffentlicht. Sie lässt sich für das Einschleusen und Ausführen von Schadcode benutzen. Der Fehler steckt in der Komponente Mediaserver, die unter anderem für die Stagefright genannte Schwachstellen verantwortlich ist.

Einem Blogeintrag zufolge ist diesmal die Funktion „AudioEffect“ des Mediaserver betroffen. Sie nutzt eine ungeprüfte Variable für die Puffergröße, die beispielsweise von einer App kommen kann. Ein Angreifer müsse sein Opfer also nur zur Installation einer App verleiten, die jedoch keine Berechtigungen benötige, was dem Opfer ein falsches Gefühl von Sicherheit vermittle, schreibt Wish Wu, Mobile Threat Response Engineer, im Security Intelligence Blog.

Den von Trend Micro entwickelten Beispielcode für einen Exploit testete Wu mit einem Nexus 6 mit Android 5.1.1 Lollipop. Er führte zum Absturz des Mediaserver. Ihm zufolge sind aber auch die Versionen 2.3 Gingerbread bis 5.0 Lollipop anfällig. Damit sind etwa 99,7 Prozent aller Android-Smartphones und –Tablets betroffen.

„Dieser Angriff lässt sich vollständig kontrollieren, was bedeutet, dass eine gefährliche App entscheiden kann, wann sie den Angriff startet und wann sie ihn beendet“, ergänzte Wu. „Ein Angreifer wäre auch in der Lage, seinen Code mit denselben Berechtigungen auszuführen, die der Mediaserver im Rahmen seiner normalen Routinen bereits hat.“ Da der Mediaserver unter anderem für die Aufnahme von Fotos und Videos benötigt werde, stelle die Schwachstelle ein Risiko für die Privatsphäre des Nutzers dar.

Trend Micro schließt nicht aus, dass es auch möglich ist, speziell für die neue Lücke präparierte Apps in Googles Play Store einzuschleusen. Die Sicherheitsfirma verweist in dem Zusammenhang auf von der italienischen Firma Hacking Team entwickelte Apps, die Googles Schutzmechanismen ausgehebelt haben. Sie nutzten eine dynamische Lade-Technik, um Teile ihres Codes – sprich den eigentlichen Schadcode – nachträglich aus dem Internet herunterzuladen und auszuführen.

Betroffenen Nutzern rät Trend Micro zum Einsatz einer Sicherheitslösung, die die Anfälligkeit erkennen und vor schädlichen Apps schützen kann. Eine gefährliche App lasse sich wiederum im sogenannten Safe Mode deinstallieren, mit dem die meisten Anwender allerdings nicht vertraut seien.

Google ist die Lücke schon seit 19. Juni bekannt. Am 24. Juni erhielt sie vom Android Security Team die Kennung CVE-2015-3842. Seit dem 1. August steht ein Fix für das Android Open Source Project zur Verfügung. Ob und wann Patches für Endgeräte verteilt werden, ist indes unklar.

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

3 Stunden ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

5 Stunden ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

16 Stunden ago

Sicherheitslücken in Überwachungskameras und Video-Babyphones

Schwachstellen aus der ThroughTek Kaylay-IoT-Plattform. Dringend Update-Status der IoT-Geräte prüfen.

16 Stunden ago

AWS investiert Milliarden in Cloud-Standort Brandenburg

Fast acht Milliarden Euro fließen in die deutsche Region der AWS European Sovereign Cloud. Das…

20 Stunden ago

Hochsichere Software für Electronic Knee Boards der Bundeswehrpiloten

Im Rahmen der umfassenden Digitalisierung der Bundeswehr ersetzen Electronic Knee Boards die herkömmlichen Handbücher von…

23 Stunden ago