Android-Patchday: Kritische Remote-SicherheitslĂŒcke aus Betriebssystem beseitigt
Zum Patchday im MĂ€rz hat Google unter anderem mehrere kritische SicherheitslĂŒcken aus Android entfernt. Pixel-GerĂ€te erhalten zahlreiche Zusatz-Patches.
Wie gewohnt hat Google auch diesen Monat im Rahmen des Android Patchday zahlreiche SicherheitslĂŒcken in den Versionen 8.1, 9, 10 & 11 des mobilen Betriebssystems geschlossen. Das aktuelle Android Security Bulletin nennt 38 CVE-IDs. Ungewöhnlich ist, dass die Zahl der CVEs im separaten Bulletin fĂŒr Googles Pixel-Smartphones jene im regulĂ€ren Bulletin diesmal ĂŒbertrifft: 43 sind es dort.
Die aktuellen Updates heben den Patchlevel auf 2021-03-01 beziehungsweise 2021-03-05 an. Beim erstgenannten Level handelt es sich um eine Teilmenge der Patches, die im Android Security Bulletin explizit als solche gekennzeichnet ist; 2021-03-05 oder höher bedeutet, dass alle MÀrz-Updates auf dem jeweiligen GerÀt angekommen sind. Herstellern von Android-GerÀten soll diese Vorgehensweise laut Google mehr FlexibilitÀt beim Patchen ermöglichen.
Mehrere kritische SicherheitslĂŒcken geschlossen
Als gefĂ€hrlichste gefixte SicherheitslĂŒcke hebt Google im Android Security Bulletin fĂŒr MĂ€rz [1] CVE-2021-0397 hervor. Die LĂŒcke steckt in der "System"-Komponente, also im Betriebssystemcode. Sie kann aus der Ferne mittels Ăbertragung speziell prĂ€parierter Daten missbraucht werden, um beliebigen Code im Kontext eines privilegierten Prozesses zur AusfĂŒhrung zu bringen (Remote Code Execution).
FĂŒnf weitere kritische SicherheitslĂŒcken steck(t)en in Closed-Source-Komponenten von Qualcomm. Details zu CVE-2020-11192, CVE-2020-11227 (Data Modem-Komponente), CVE-2020-11218 (LTE) und CVE-2020-11228 (Core) nennt ein aktuelles Security Bulletin von Qualcomm; [2] CVE-2020-11204 (Qualcomm IPC) wurde bereits im Februar-Bulletin von Qualcomm thematisiert [3]. Drei der LĂŒcken sind ebenfalls aus der Ferne ausnutzbar.
Separate Pixel-Updates
Die SicherheitslĂŒcken-Einstufungen im Pixel Security Bulletin fĂŒr MĂ€rz [4] reichen von "Moderate" bis "High". ModellabhĂ€ngig und nur dann, wenn Android 11 auf ihnen lĂ€uft, erhalten Googles GerĂ€te zusĂ€tzlich zu den LĂŒcken- noch Bug-Fixes sowie funktionale Updates. Ein Eintrag im Pixel Community Forum [5] bietet eine Ăbersicht ĂŒber die Neuerungen.
Alle Pixel-spezifischen Aktualisierungen werden zusammen mit den regulĂ€ren Android-Patches (Level 2021-03-05) automatisch an unterstĂŒtzte Pixel-GerĂ€te [6] verteilt. Andere Hersteller ("Android-Partner") wurden laut Google wie ĂŒblich mindestens einen Monat vor der Veröffentlichung von Infos zu den LĂŒcken benachrichtigt und hatten somit ausreichend Zeit, den Code in ihre eigenen Updates zu integrieren. Der Source Code fĂŒr die Patches ist im Android Open Source Project (AOSP) verfĂŒgbar.
(ovw [18])
URL dieses Artikels:
https://www.heise.de/-5070821
Links in diesem Artikel:
[1] https://source.android.com/security/bulletin/2021-03-01
[2] https://www.qualcomm.com/company/product-security/bulletins/march-2021-bulletin
[3] https://www.qualcomm.com/company/product-security/bulletins/february-2021-bulletin
[4] https://source.android.com/security/bulletin/pixel/2021-03-01
[5] https://support.google.com/pixelphone/thread/100309551
[6] https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices
[7] https://support.fairphone.com/hc/en-us/articles/360048139032-Fairphone-OS-releases-for-FP3-FP3-
[8] https://support.fairphone.com/hc/en-us/articles/4405858220945-Fairphone-4-OS-Release-Notes
[9] https://consumer.huawei.com/de/support/bulletin/
[10] https://de-de.support.motorola.com/app/software-security-update/g_id/7112
[11] https://www.hmd.com/en_int/security-updates
[12] https://security.oppo.com/en/mend
[13] https://security.samsungmobile.com/securityUpdate.smsb
[14] https://xpericheck.com/
[15] https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices
[16] https://security.oneplus.com/en/home
[17] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[18] mailto:olivia.von.westernhagen@gmail.com
Copyright © 2021 Heise Medien