Nexus-Patchday: Abermals kritische Lücken im Mediaserver behoben

Google kämpft immer noch mit Stagefright-Bugs, über die Angreifer Smartphones und Tablets in ihre Gewalt bringen können. Zudem wird eine kritische Schwachstelle im Kernel gefixt.

In Pocket speichern vorlesen Druckansicht 39 Kommentare lesen
Nexus-Patchday: Abermals kritische Lücken im Mediaserver
Lesezeit: 2 Min.
Inhaltsverzeichnis

Google versorgt seine Geräte der Nexus-Serie mit verschiedenen Sicherheitspatches, die insgesamt 29 Lücken stopfen. Davon sind acht als kritisch eingestuft. Über diese Lücken sollen Angreifer aus der Ferne Code auf Geräte schieben und ausführen können.

Die Aktualisierung steht ab sofort als OTA-Update bereit. Nexus-Besitzer können auch gefixte Images herunterladen. Der Source Code der Patches soll Google zufolge spätestens am morgigen Mittwoch im entsprechenden Repository das Android Open Source Project (AOSP) veröffentlicht werden.

Eine kritische Lücke klafft im DHCP-Client (DHCPCD). Über die Lücke sollen Angreifer aus der Ferne Speicherfehler provozieren können, um anschließend eigenen Code auszuführen. Das sei besonders problematisch, weil der DHCP-Service Rechte genießt, auf die Apps von Drittanbietern in der Regel keinen Zugriff haben, warnt Google.

Zum wiederholten Male stopfen die Sicherheits-Updates kritische Schwachstellen in Multimedia-Komponenten von Android; unter anderem im Mediaserver und dem Modul libstagefright. Über die Lücken können Angreifer Geräte mittels einer manipulierten Mediendatei entern und die Kontrolle übernehmen. Der Übergriff kann über eine MMS-Nachricht oder das Abspielen von Medien im Webbrowser angestoßen werden.

Die ersten Lücken im Multimedia-Framework Stagefright von Android waren bereits im Juni 2015 entdeckt worden. Da es sich um eine Kernkomponente von Android handelt, sind nahezu alle Geräte davon betroffen. Erst im März dieses Jahres wurde ein neuer Exploit bekannt.

Die Linux-Kernel 3.10, 3.14 und 3.4 sind gefährdet und manipulierte Apps können über eine Schwachstelle (CVE-2015-1805) Geräte rooten und kompromittieren. Dafür müssen Nutzer die App lediglich installieren. Anschließend nutze diese die Lücke aus, erschleicht sich höhere Rechte und setzt den Root-Prozess in Gang. Geräte mit der Kernel-Version 3.18 sollen nicht bedroht sein.

Die präparierten Apps sollen auch in Google Play aufgetaucht sein. Überarbeitete Sicherheitsmechanismen sollen nun verhindern, dass derartige Anwendungen im offiziellen App Store landen. Wer Apps aus Drittanbieter-Stores lädt, sollte die App-Überprüfung in den Android-Einstellungen aktivieren um eine Installation derartig manipulierter Apps zu verhindern.

Die weiteren als kritisch eingestuften Lücken klaffen in Qualcomm-Komponenten und -Modulen und erlauben es Angreifern, ebenfalls Code auszuführen.

Alle anderen Schwachstellen weisen die Einstufung hoch und moderat auf. Einmal ausgenutzt führen sie zu höheren Benutzerrechten und Angreifer können private Informationen auslesen. (des)