Weiterer Fehler im Android-Mediaserver entdeckt

MobileMobile OS
Android (Bild: Google)

Davon sind knapp 95 Prozent aller Android-Geräte betroffen. Wieder tritt das Problem bei der Verarbeitung von MKV-Videodateien auf. Es führt ebenso wie andere kürzlich entdeckte Fehler dazu, dass das Betriebssystem langsamer und der Akku schneller leer wird.

Trend Micro hat erneut eine Schwachstelle im Android-Mediaserver ausfindig gemacht. Sie lässt sich für Denial-of-Service-Angriffe (DoS) ausnutzen. Außerdem kann darüber ein Neustart des Betriebssystems ausgelöst und die schnelle Entladung des Akkus herbeigeführt werden. Trend Micro zufolge ist sogar ein Exploit in Form einer bösartigen Autostart-App denkbar, die ein Gerät in eine endlose Reboot-Schleife eintreten lässt.

Die Sicherheitslücke CVE-2015-3823 findet sich in den Android-Varianten zwischen Version 4.0.1 Jelly Bean und Version 5.1.1 Lollipop. Googles aktueller Statistik zufolge sind knapp 95 Prozent aller Android-Smartphones und –Tablets davon betroffen. Bislang seien jedoch keine Attacken auf die Anfälligkeit bekannt, schreibt Trend Micro in einem Blogbeitrag.

Wie bereits bei einer vergangene Woche von Trend Micro gemeldeten Schwachstelle taucht der Fehler bei der Verarbeitung präparierter Videodateien im Matroska-Format (.mkv) auf. Hierbei tritt der Mediaserver selbst in eine Endlosschleife ein, die der Anwender nicht beenden kann. Sie führt wiederum dazu, dass das System langsamer wird, bis ein Neustart ausgelöst wird oder der Akku leer ist. Das gleiche Szenario findet Trend Micro zufolge auch bei in Websites eingebetteten MKV-Dateien statt, sobald der Nutzer die Datei abspielt.

“Im schlimmsten Fall wird die App als Autostart-Dienst eingerichtet, der jedes Mal ausgeführt wird, wenn der Nutzer sein Gerät einschaltet, was ihm keine Möglichkeit gibt, sie zu deinstallieren”, heißt es weiter im Trend-Micro-Blog. “Die endlosen Neustarts machen Android-Geräte unter Umständen unbrauchbar, bis ein Gerät im sicheren Modus gestartet und die App entfernt wird.”

Trend Micro verweist überdies darauf, dass eine schädliche App womöglich erst Tage oder Monate nach ihrer Installation aktiv wird. Dann sei es für einen Anwender fast unmöglich, die App als Auslöser für die Neustarts zu erkennen. Darüber hinaus seien auch Geräte mit Custom Roms wie CyanogenMod betroffen, da auch sie die Mediaserver-Komponenten nutzen.

Trend Micro hat sowohl Google als auch das Android Security Team im Mai über die Sicherheitslücke informiert, deren Schweregrad Google als “mittel” bewertet. Mittlerweile stehe auch ein Fix bereit. Daher habe Google auch einer Offenlegung zugestimmt. Ob und wann betroffene Android-Geräte einen Patch bekommen, ist derweil noch unklar.

Zuletzt waren zwei weitere Sicherheitslücken im Android-Mediaserver aufgetaucht. Die Stagefright genannte Anfälligkeit lässt sich, wie vergangene Woche bekannt wurde, nicht nur über MMS-Nachrichten, sondern ebenso über präparierte Websites und Apps ausnutzen. Die andere Schwachstelle führt dazu, dass Android-Geräte unbrauchbar werden – sie können weder Anrufe entgegennehmen, noch Töne wiedergeben und der Bildschirm lässt sich auch nicht einschalten.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen