Viele Android-Geräte über Debugger angreifbar

Über eine Schwachstelle im Debugger können Angreifer den Inhalt des Hauptspeichers von über 90 Prozent aller Android-Geräte auslesen und so weitere Attacken fahren.

In Pocket speichern vorlesen Druckansicht 45 Kommentare lesen
Android

(Bild: dpa, Andrea Warnecke)

Lesezeit: 1 Min.

Trend Micro zufolge weisen alle Android-Smartphones und -Tablets mit den Versionen 4.x (Ice Cream Sandwich) und 5.x (Lollipop) eine Sicherheitslücke im Android-Debugger Debuggered auf. Nutzt ein Angreifer die Schwachstelle aus, kann er den Inhalt des Hauptspeichers einsehen und mit diesen Infos weitere Angriffe ausführen. Laut Googles Statistik setzen aktuell 94,1 Prozent aller Android-Geräte auf die betroffenen Systeme.

Für einen erfolgreichen Übergriff müssten Angreifer eine präparierte App auf Geräte schleusen. Anschließend könnten sie den Debugger zum Absturz bringen. In den Dump- und Log-Dateien ist anschließend der Speicherinhalt aufgelistet.

Mit den ausgelesenen Informationen aus dem Hauptspeicher können Angreifer Trend Micro zufolge DoS-Attacken ausführen. Zudem sei es vorstellbar, dass Angreifer mit den Infos die Adress Space Layout Randomization (ASLR) umgehen, um eigenen Code auszuführen. Über die Sicherheitslücke direkt können Angreifer keinen Schadcode ausführen, versichern die Sicherheitsforscher. Sie weisen aber auch darauf hin, dass die Lücke mit anderen Angriffsarten kombiniert werden kann.

Google hat die Schwachstelle Ende April dieses Jahres bestätigt und stufte das Risiko eines Angriffs als gering ein. Über Patches für Version 4.x und 5.x ist derzeit nichts bekannt. Das Android Open Source Project (AOSP) habe bereits einen Fix erhalten. Trend Micro zufolge ist die Sicherheitslücke im kommenden Android M nicht mehr vorhanden. (des)