zurück zum Artikel

Präparierte Videos legen Android-Geräte lahm

Dennis Schirrmacher
Android

(Bild: dpa, Andrea Warnecke)

Neben dem Stagefright-Bug klafft eine weitere Lücke im Multimedia-System von Android – mehr als die Hälfte aller Geräte sind davon betroffen. Nach einem Angriff ist das Smartphone nicht mehr nutzbar.

Angreifer können Android-Geräte mit den Versionen 4.3 bis 5.1.1 mit einem präparierten Video im MKV-Container dauerhaft lahmlegen, berichten Sicherheitsforscher von Trend Micro [1]. Googles Angaben zur Android-Verbreitung zufolge [2] sind davon mehr als die Hälfte aller im Umlauf befindlichen Geräte betroffen. Laut dem Bericht von Trend Micro ist aktuell kein Patch angekündigt.

Die Schwachstelle liegt den Sicherheitsforschern zufolge im Mediaserver der betroffenen Android-Versionen. Öffnet ein Nutzer ein präpariertes Video, soll neben dem Service auch das Smartphone aufgrund eines Speicherfehlers abstürzen.

In diesem Zustand gibt das Gerät keine Benachrichtigungen und Klingeltöne mehr von sich. Zudem gehen Nutzer-Eingaben äußerst zäh von der Hand. Ist das Gerät gesperrt, lässt es sich nicht mehr entsperren, schildern die Sicherheitsforscher.

Trend Micro spricht von zwei Angriffsszenarien. Demnach gelingt der Übergriff entweder mittels einer bösartigen App, die der Nutzer installieren muss, oder über eine von Angreifern gebaute Webseite. Bei der ersten Variante soll sich die App mit der eingebetteten MKV-Datei auch im Auto-Start verankern können und das Gerät über eine Neustart-Schleife unbenutzbar machen.

Die Sicherheitsforscher haben beide Szenarien erfolgreich durchgespielt. Beim Besuch der präparierten Webseite wurden den Forschern zufolge auch verschiedene Sicherheitsmechanismen von Chrome umgangen, die ein automatisches Laden von Videos verhindern sollen.

Ob Angreifer die Lücke aktuell ausnutzen ist nicht bekannt. Google hat die Möglichkeit von Attacken im Mai als gering eingestuft.

Auch der Anfang dieser Woche bekannt gewordene Stagefright-Bug [3] baut auf Schwachstellen in der Multimedia-Schnittstelle von Android. In diesem Fall sind aber noch deutlich mehr Geräte betroffen. Über diese Angriffsmethode könnten Angreifer Smartphones vom Nutzer unbemerkt durch eine MMS-Nachricht in eine Wanze verwandeln.

[UPDATE, 30.07.2014 14:20 UHR]

Beschreibung der Angriffsszenarien präzisiert. (des [4])


URL dieses Artikels:
https://www.heise.de/-2765247

Links in diesem Artikel:
[1] http://blog.trendmicro.com/trendlabs-security-intelligence/trend-micro-discovers-vulnerability-that-renders-android-devices-silent/
[2] http://developer.android.com/intl/zh-CN/about/dashboards/index.html
[3] https://www.heise.de/news/Stagefright-Android-Smartphones-ueber-Kurznachrichten-angreifbar-2763764.html
[4] mailto:des@heise.de