Du hast deinen AdBlocker an?

Es wäre ein Traum, wenn du ihn für t3n.de deaktivierst. Wir zeigen dir gerne, wie das geht. Und natürlich erklären wir dir auch, warum uns das so wichtig ist. Digitales High-five, deine t3n-Redaktion

Software & Infrastruktur

Stagefright: Sicherheitslücke bei Android schlimmer als gedacht

Die Android-Sicherheitslücke Stagefright scheint gefährlicher zu sein, als zunächst gedacht. Nicht nur über MMS droht Gefahr, sondern auch über Webseiten und Apps mit manipulierten MP4-Videos.

Stagefright betrifft 95 Prozent aller Android-Geräte

Die Sicherheitslücke Stagefright, die die Sicherheitsexperten des US-amerikanischen Unternehmens Zimperium entdeckt haben, ist offenbar viel größer als ursprünglich angenommen. Stagefright soll 95 Prozent aller im Umlauf befindlichen Geräte mit Android OS betreffen. Zunächst hieß es, dass Angriffe nur über MMS drohen und das Android-Gerät lahm legen können.

Die Forscher von Trend Micro haben jetzt allerdings herausgefunden, dass Angreifer auch durch speziell präparierte Apps und Webseiten einen Angriff auf Android-Systeme starten können. Das hatte Trend Micro Google schon am 19. Mai mitgeteilt. Für den Proof-of-Concept haben sie eine spezielle MP4-Datei gebaut und diese in eine App und in eine HTML-Datei eingebettet.

Angreifer können Kontrolle über Android-Geräte erlangen

Im schlimmsten Fall können Angreifer auch Kontrolle über das Android-Gerät übernehmen, wenn sie eine entsprechend präparierte App installieren oder eine bösartige Webseite aufrufen. „Die speziell erzeugte MP4-Datei bewirkt, dass der Heap des mediaservers zerstört oder ,missbraucht‘ wird. Beim Test stürzte er lediglich ab, doch kann ein Angreifer auch einen bestimmten Datenblock bauen, um den Heap zu füllen und die Kontrolle über den Ablauf der Ausführung zu erlangen.“, heißt es im Blogpost von Trend Micro. Das passiert ebenfalls, wenn der Code in eine HTML-Datei eingebettet wird. „Die Sicherheitslücke ist deshalb so gefährlich, weil sie effektiv vom Angreifer kontrolliert werden kann. Das heißt: er entscheidet, wann er den Angriff startet und wann er ihn stoppt.“, so die Experten.

Betroffen sind laut der Sicherheitsexperten Geräte ab Android 2.2 (Froyo), erfolgreich getestet wurde „Stagefright” auf Geräten bis Android 5.1.1. Als besonders anfällig gelten Android-Version vor Jelly Bean (Android 4.1). Google hat schon einen Patch veröffentlicht, doch wann dieser auf den Geräten ankommt, hängt vom OEM des Geräts ab. Die genaue Funktionsweise von Stagefright und des Proof-of-Concepts findet ihr im Trend Micro-Blog.

 

Bitte beachte unsere Community-Richtlinien

Schreib den ersten Kommentar!

Du musst angemeldet sein, um einen Kommentar schreiben zu können.

Jetzt anmelden

Finde einen Job, den du liebst