Google hat die monatlichen Sicherheitsupdates für seine Nexus-Smartphones und –Tablets veröffentlicht. Der Dezember-Patchday bringt Fixes für insgesamt 19 Anfälligkeiten, von denen das Unternehmen fünf als kritisch einstuft. Sie erlauben unter anderem das Einschleusen und Ausführen von Schadcode.
Weitere kritische Lecks stecken in den Komponenten Skia und Display Driver. Auch hier können bestimmte Mediendateien eine Remotecodeausführung ermöglichen. Besonders gravierend wäre allerdings die Infektion mit einer Schadsoftware, die über eine Kernellücke in Android 6.0 und früher auf ein Gerät gelangen könnte. Da sie einer Anwendung Rootrechte einräumt, ist eine dauerhafte Kompromittierung möglich, die sich nur durch das erneute Flashen des Betriebssystems beheben lässt – wodurch alle auf dem Gerät gespeicherten Daten gelöscht werden.
Darüber hinaus behebt Google Fehler in Bluetooth, der Stagefright-Bibliothek, SystemUI, WLAN, System Server, Audio und Media Framework. Sie sind in zwölf Fällen als „hoch“ und in zwei Fällen als „moderat“ eingestuft. Ein Angreifer könnte unter anderem Mediendateien benutzen, um persönliche Informationen auszuspähen. Ein Patch soll das Abhören von WLAN-Verbindungen verhindern. Einige dieser Schwachstellen betreffen nur Android 6.0 Marshmallow, Android 5.x Lollipop oder Android 4.4 KitKat, andere machen jedoch auch mehrere Versionen von Googles Mobilbetriebssystem anfällig.
Das Webinar “Wie eine optimale IT-Infrastruktur für UCC-Lösungen die Produktivität Ihrer Mitarbeiter steigert” informiert Sie über die Vorteile einer Unified Communications & Collaboration-Lösung (UCC) und skizziert die technischen Grundlagen, die für die erfolgreiche Implementierung nötig sind. Jetzt registrieren und die aufgezeichnete Fassung des Webinars ansehen.
Die Patches stehen als Over-the-Air-Updates sowie in Form von aktualisierten Factory-Images für die Nexus-Geräte mit Android 5.1 und Android 6.0 zur Verfügung. Ob ihr Gerät vor diesen Bedrohungen geschützt ist, können Besitzer von Nexus-Geräten in den Einstellungen unter dem Punkt „über das Telefon/Tablet“ überprüfen. Dort sollte bei Android 5 Lollipop mindestens das Build LMY48Z und bei Android 6 Marshmallow mindestens die Android-Sicherheitspatch-Ebene 1. Dezember 2015 angezeigt werden.
Wann andere Hersteller ihre Geräte aktualisieren, ist nicht bekannt. Google wird die Patches zeitnah in den Quellcode des Android Open Source Project (AOSP) integrieren. Neben Google haben sich zwar auch LG und Samsung dazu verpflichtet, einmal im Monat Sicherheitsupdates für ihre Android-Geräte bereitzustellen, Samsung beschränkt die Zusage aber auf wenige Flaggschiff-Modelle. HTC hält das Versprechen indes für unrealistisch, vor allem dann, wenn die Verteilung nicht direkt über den Gerätehersteller, sondern den Mobilfunkanbieter erfolgt.
[mit Material von Zack Whittaker, ZDNet.com]
Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Nutzung einer unternehmenseigenen GPT-Umgebung für sicheren und datenschutzkonformen Zugriff.
Der Umsatz steigt um 15 Prozent, der Nettogewinn um 57 Prozent. Im nachbörslichen Handel kassiert…
Aus 61,9 Milliarden Dollar generiert das Unternehmen einen Nettoprofit von 21,9 Milliarden Dollar. Das größte…
Mehr Digitalisierung wird von den Unternehmen gefordert. Für KMU ist die Umsetzung jedoch nicht trivial,…
Der Nettoprofi wächst um 117 Prozent. Auch beim Umsatz erzielt die Facebook-Mutter ein deutliches Plus.…
Vom Standpunkt eines Verbrauchers aus betrachtet, stellt sich die Frage: Wie relevant und persönlich sind…