don_giovanni
Ikone
- 18.810
Nachdem es seinerzeit hieß, dass Nexus-Geräte ab sofort mit monatliche Sicherheits-Updates bekommen und zudem ein Weg bekannt wurde, wie man die Gefahr von Stagefright ziemlich einfach minimieren kann, klang die Schwachstelle, die 95 Prozent der Androiden angreifbar machen soll, nun nicht mehr ganz so bedrohlich. Zuletzt hatten Internetkriminelle noch versucht, die Angst vor dem Datenleck zum Einschleusen eines Trojaners zu nutzen - was aufgrund seiner schnellen Aufdeckung nicht sonderlich erfolgreich verlaufen sein dürfte. Doch die Akte Stagefright kann offenbar doch noch nicht vom Tisch: Wie die ursprünglichen Entdecker der ersten Sicherheitslücke - Zimperium Mobile Security - jetzt in einem Blogpost bekannt gaben, sind zwei weitere, kritische Sicherheitslücken in Android gefunden worden. Dabei handelt es sich um die libutils-Bibliothek und libstagefright, letztere war bereits von der ursprünglichen Stagefright-Sicherheitslücke betroffen gewesen. Durch manipulierte Mediendateien im .mp3- oder .mp4-Format lassen sich die Schwachstellen gezielt ausnutzen, heißt es weiter in dem Blogpost. Die Lücke in der libutils-Bibliothek soll demnach quasi alle seit 2008 auf den Markt gekommenen Androiden betreffen, womit wir von einer Zahl von mehr als einer Milliarde Devices sprechen.
Bei neueren Devices, die mit Android 5.0 (Lollipop) oder höher laufen, kann die Lücke nur in Verbindung mit dem Schlupfloch in libstagefright genutzt werden. Aber immun ist man auch so nicht. Das wahrscheinlichste Angriffsziel für potentielle Hacker dürfte laut Zimperium entweder der Webbrowser sein, oder aber verschiedene Mediaplayer. Hangout und die Messenger-App sind derweil nicht mehr angreifbar: Diese hatte Google kurz nach den Berichten zur ersten Stagefright-Lücke aktualisiert. Ein tatsächlicher Angriff könnte laut den Ausführungen der Sicherheitsforscher auf drei unterschiedliche Arten erfolgen: 1. könnten Hacker User auf eine manipulierte Website locken, die dann den Exploit triggert. 2. könnte man User mit einem Man-in-the-Middle-Angriff infizieren, wenn sich besagten User in einem offenen Netzwerk befinden oder einen bereits befallenen Router nutzen. 3. wäre es auch möglich, die Dateien auf die Geräte von Usern zu bringen, wenn diese unverschlüsselte Websites besuchen. Google hat seit dem 15. August Kenntnis von den Sicherheitslücken, welche dort die Nummern CVE-2015-6602 (libutils) und CVE-2015-3876 (libstagefright) tragen. Neue Sicherheitspatches sind bereits in Arbeit: Google wird diese in der kommenden Woche an alle Nexus-User ausliefern. OEM-Partner haben seit dem 10. September ebenfalls entsprechende Patches vorliegen - wann diese allerdings bei den Usern ankommen, dürfte sehr individuell vom jeweiligen Hersteller und vom Smartphone-Modell abhängen.
Weitere Infos gibt es hier.
Diskussion zum Beitrag
(im Forum "Android-Sicherheit")
Weitere Beiträge auf Android-Hilfe.de
Stagefright: Internetkriminelle nutzen die Angst vor dem Datenleck zum Einschleusen eines Trojaners
[Update] Android-Sicherheit: Nexus-Geräte ab sofort mit monatlichen Updates
Android-Sicherheit: Schwachstellen in Stagefright sollen 95 Prozent der Androiden angreifbar machen
Quellen:
Vielen Dank an Miss Montage für den Hinweis auf diese News.
engadget
Motherboard
Zimperium Mobile Security Blog
Golem
Bei neueren Devices, die mit Android 5.0 (Lollipop) oder höher laufen, kann die Lücke nur in Verbindung mit dem Schlupfloch in libstagefright genutzt werden. Aber immun ist man auch so nicht. Das wahrscheinlichste Angriffsziel für potentielle Hacker dürfte laut Zimperium entweder der Webbrowser sein, oder aber verschiedene Mediaplayer. Hangout und die Messenger-App sind derweil nicht mehr angreifbar: Diese hatte Google kurz nach den Berichten zur ersten Stagefright-Lücke aktualisiert. Ein tatsächlicher Angriff könnte laut den Ausführungen der Sicherheitsforscher auf drei unterschiedliche Arten erfolgen: 1. könnten Hacker User auf eine manipulierte Website locken, die dann den Exploit triggert. 2. könnte man User mit einem Man-in-the-Middle-Angriff infizieren, wenn sich besagten User in einem offenen Netzwerk befinden oder einen bereits befallenen Router nutzen. 3. wäre es auch möglich, die Dateien auf die Geräte von Usern zu bringen, wenn diese unverschlüsselte Websites besuchen. Google hat seit dem 15. August Kenntnis von den Sicherheitslücken, welche dort die Nummern CVE-2015-6602 (libutils) und CVE-2015-3876 (libstagefright) tragen. Neue Sicherheitspatches sind bereits in Arbeit: Google wird diese in der kommenden Woche an alle Nexus-User ausliefern. OEM-Partner haben seit dem 10. September ebenfalls entsprechende Patches vorliegen - wann diese allerdings bei den Usern ankommen, dürfte sehr individuell vom jeweiligen Hersteller und vom Smartphone-Modell abhängen.
Weitere Infos gibt es hier.
Diskussion zum Beitrag
(im Forum "Android-Sicherheit")
Weitere Beiträge auf Android-Hilfe.de
Stagefright: Internetkriminelle nutzen die Angst vor dem Datenleck zum Einschleusen eines Trojaners
[Update] Android-Sicherheit: Nexus-Geräte ab sofort mit monatlichen Updates
Android-Sicherheit: Schwachstellen in Stagefright sollen 95 Prozent der Androiden angreifbar machen
Quellen:
Vielen Dank an Miss Montage für den Hinweis auf diese News.
engadget
Motherboard
Zimperium Mobile Security Blog
Golem
Zuletzt bearbeitet: