Stagefright 2.0: Trend Micro findet erneute Lücke im Android-Mediaserver

MobileMobile OS
Android Probleme (Grafik: ZDNet.de)

Die Schwachstelle ermöglicht laut der Sicherheitsfirma das Einschleusen und Ausführen von Schadcode. Von Android 2.3 Gingerbread bis 5.1.1 Lollipop sind alle Versionen des Mobilbetriebssystems betroffen. Bislang erhält jedoch nur das Android Open Source Project einen Patch dafür.

Der Sicherheitsanbieter Trend Micro hat Einzelheiten zu einer weiteren Schwachstelle in Googles Mobilbetriebssystem Android publik gemacht. Demnach lässt sie sich für das Einschleusen und Ausführen von Schadcode ausnutzen. Der Fehler findet sich in der Komponente Mediaserver, die etwa auch schon die Stagefright genannten Sicherheitslecks verursacht hat.

Laut einem Blogbeitrag ist diesmal die Funktion “AudioEffect” des Mediaserver betroffen. Sie verwendet eine ungeprüfte Variable für die Puffergröße, die zum Beispiel von einer App stammen kann. Ein Angreifer müsse sein Opfer also nur zur Installation einer App verleiten, die keine Berechtigungen erfordere, was dem Betroffenen ein falsches Gefühl von Sicherheit vermittle, wie Wish Wu, Mobile Threat Response Engineer, im Security Intelligence Blog, schreibt.

Wu erprobte den von Trend Micro entwickelten Beispielcode für einen Exploit anhand eines Nexus 6 mit einem darauf installierten Android 5.1.1 Lollipop. Er führte zum Absturz des Mediaserver. Dem Sicherheitsforscher zufolge sind aber auch die Versionen 2.3 Gingerbread bis 5.0 Lollipop verwundbar. Somit sind insgesamt rund 99,7 Prozent aller Android-Smartphones und –Tablets anfällig für die Lücke.

“Dieser Angriff lässt sich vollständig kontrollieren, was bedeutet, dass eine gefährliche App entscheiden kann, wann sie den Angriff startet und wann sie ihn beendet”, ergänzte Wu. “Ein Angreifer wäre auch in der Lage, seinen Code mit denselben Berechtigungen auszuführen, die der Mediaserver im Rahmen seiner normalen Routinen bereits hat.” Da der Mediaserver unter anderem für die Aufnahme von Fotos und Videos benötigt werde, stelle die Anfälligkeit auch ein Risiko für die Privatsphäre des Nutzers dar.

Trend Micro schließt weiterhin nicht aus, dass es auch möglich ist, speziell für die neue Lücke präparierte Apps in Googles Play Store einzuschleusen. Das Sicherheitsunternehmen beruft sich diesbezüglich auf von dem italienischen Spähsoftware-Anbieter Hacking Team entwickelte Apps, die Googles Schutzmechanismen überlistet haben. Hierzu nutzten sie eine dynamische Lade-Technik, um Teile ihres Codes – sprich den eigentlichen Schadcode – nachträglich aus dem Internet herunterzuladen und auszuführen.

Trend Micro empfiehlt betroffenen Nutzern den Einsatz einer Sicherheitslösung, die die Schwachstelle erkennen und vor schädlichen Apps schützen kann. Eine gefährliche App lasse sich wiederum im sogenannten Safe Mode deinstallieren, mit dem die meisten Anwender jedoch nicht vertraut seien.

Google ist über die Lücke bereits seit 19. Juni informiert. Am 24. Juni bekam sie vom Android Security Team die Kennung CVE-2015-3842. Seit 1. August steht ein Fix für das Android Open Source Project bereit. Ob und wann Patches für Endgeräte ausgliefert werden, ist derweil noch ungewiss.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen