MobileMobile OS

Dezember-Patch schließt 19 Lücken in Android

Android (Grafik: ZDNet)
1 0 Keine Kommentare

Fünf davon werden als “kritisch” eingestuft. Eines davon ist eine Kernel-Lücke, die die Installation von Malware mit Root-Rechten erlaubt. Die anderen finden sich in den Komponenten Mediaserver, Skia und Display Driver. Auch darüber ist durch Mediendateien Remotecodeausführung möglich.

Im Rahmen seiner nun monatlich ausgelieferten Sicherheits-Updates für die Nexus-Smartphones und –Tablets hat Google jetzt Patches für 19 Schwachstellen bereitgestellt Fünf davon stuft das Unternehmen als “kritisch” ein. Über sie ist es unter anderem möglich, Schadcode einzuschleusen und auszuführen.

Dezember-Patch schließt 19 Lücken in Android (Grafik: ZDNet)

Die Patches stehen für die Nexus-Geräte mit Android 5.1 und Android 6.0 als Over-the-Air-Updates sowie als aktualisierte Factory-Images zur Verfügung. Ob ihr Gerät aktualisiert wurde, können Besitzer in den Einstellungen unter dem Punkt “über das Telefon/Tablet” überprüfen. Bei Android 5 sollte dort mindestens Build LMY48Z und bei Android 6 mindestens die Android-Sicherheitspatch-Ebene 1. Dezember 2015 angezeigt werden.

Eine der nun geschlossenen Sicherheitslücken im Mediaserver führt bei der Verarbeitung präparierter Dateien zu einem Speicherfehler. Sie kann über MMS-Nachrichten oder auch im Browser wiedergegebene Medien ausgenutzt werden. Betroffen sind Android 5.1 und früher sowie 6.0 und früher. Auch in Skia und Display Driver stecken gefährliche Sicherheitslücken die sich mit bestimmten Mediendateien für Remotecodeausführung ausnutzen lassen.

Besonders gravierend wäre allerdings die Infektion mit einer Schadsoftware, die über die nun behobene Kernel-Lücke in Android 6.0 und früher auf ein Gerät gelangt. Da sie einer Anwendung Rootrechte einräumt kann sie nur durch das Flashen des Betriebssystems behoben werden, wodurch alle auf dem Gerät gespeicherten Daten gelöscht werden.

Mit dem Update behebt Google auch einige Probleme in der Bluetooth-Implementierung, der Stagefright-Bibliothek, SystemUI, WLAN, System Server, Audio und Media Framework. Die von ihnen ausgehende Gefahr wird als “hoch” respektive “moderat” eingestuft. Angreifer könnten allerdings zum Beispiel auch darüber mit Mediendateien persönliche Informationen ausspähen. Ein Patch soll das Abhören von WLAN-Verbindungen verhindern. Einige dieser Schwachstellen betreffen nur Android 6.0, Android 5.x oder Android 4.4, andere finden sich dagegen in mehreren Versionen von Googles Mobilbetriebssystem.

Wann die OEM-Hersteller ihre Geräte aktualisieren, ist nicht bekannt. Google wird die Patches bald in den Quellcode des Android Open Source Project (AOSP) integrieren. Neben Google haben sich zwar auch LG und Samsung verpflichtet, einmal im Monat Sicherheits-Updates für die von ihnen ausgelieferten Android-Geräte bereitzustellen, Samsung schränkte das aber auf wenige Modelle ein. HTC hält ein derartiges Versprechen gar für unrealistisch, vor allem, wenn die Verteilung über die Mobilfunkanbieter erfolgt.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Journalist, Chefredakteur von ITespresso.de. Sucht immer nach Möglichkeiten und Wegen, wie auch kleine Firmen vom rasanten Fortschritt in der IT profitieren können. Oder nach Geschäftsmodellen, die IT benutzen, um die Welt zu verbessern - wenigstens ein bisschen.

Folgen