Categories: MobileMobile OS

Android-Bug betrifft 60 Prozent aller Geräte

Duo Security weist auf eine schon länger bekannte Sicherheitslücke in Android hin, die möglicherweise bis zu 60 Prozent aller Geräte betrifft, auf denen Googles Mobilbetriebssystem läuft. Der Fehler steckt in einer Software namens Qualcomm Secure Execution Environment des Chipherstellers Qualcomm, der rund 80 Prozent aller Prozessoren für Android-Geräte herstellt. Den seit Januar verfügbaren Patch für die Lücke haben die Forscher allerdings nur auf 25 Prozent der von ihnen analysierten 500.000 Android-Geräte gefunden.

Malware, die die Schwachstelle ausnutzt, verbreitet sich über schädliche Apps, die es den Forschern zufolge auch schon geschafft haben, Googles Sicherheitskontrollen für den Play Store auszutricksen. Ein Hacker kann anschließend Sicherheitsfunktionen umgehen und so unter Umständen die vollständige Kontrolle über ein betroffenes System übernehmen.

Duo Security weist darauf hin, dass seine Analyse auf Geräten basiert, die im Unternehmensumfeld eingesetzt werden. Demnach zeigen die Daten auch, dass rund 27 Prozent der Android-Smartphones zu alt sind und deswegen keine monatlichen Updates über Google Play erhalten. Damit diese Geräte nicht mehr dauerhaft anfällig sind, müssten sie ein Update auf mindestens Android 4.4.4 erhalten oder der Hersteller des Geräts müsste einen Patch für die Android-Version des Geräts entwickeln.

ANZEIGE

Samsung SSD 950 PRO im Test

Samsung bietet mit der SSD 950 PRO die derzeit schnellste SSD für das Endkundensegment. In welchen Bereichen das auf V-NAND-Speicher und einer PCI-Express-Schnittstelle mit NVMe-Protokoll basierende Modell Vorteile gegenüber herkömmlichen SSDs und HDDs bietet, zeigt der ZDNet-Test.

Konkret führt die Schwachstelle in der Qualcomm-Software dazu, dass besonders sensible Operationen wie die Verwaltung kryptografischer Schlüssel nicht mehr getrennt vom restlichen Betriebssystem in einem geschützten Bereich ausgeführt werden können. Genau genommen sind unter Umständen Zugriffe auf den geschützten Bereich möglich, die wiederum eine Manipulation des Linux-Kernels erlauben, was Angreifern schließlich die vollständige Kontrolle über ein Gerät gibt.

Duo Security betont jedoch, dass die Schwachstelle nicht so gravierend ist wie die im vergangenen Jahr aufgetauchte Stagefright-Lücke. „Stagefright konnte benutzt werden, um jeden aus der Ferne anzugreifen, und dafür brauchte man nur die Handynummer“, heißt es in einem Blogeintrag des Unternehmens. „Diese Anfälligkeit setzt voraus, dass ein Angreifer seinen Code über eine schädliche App verteilt.“ Googles Android-Sicherheitsbericht zufolge sind aber auf einem von 200 Smartphones potenziell schädliche Anwendungen installiert.

[mit Material von Michael Moore, TechWeekEurope]

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

9 Stunden ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

10 Stunden ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

15 Stunden ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

19 Stunden ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

19 Stunden ago

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

1 Tag ago