Patchday: Google fixt kritische Android-LĂŒcken inklusive "MediaTek-su"
(Bild: Shutterstock / Negro Elkha)
Zum Patchday stellt Google unter anderem einen Fix fĂŒr eine alte LĂŒcke in einem MediaTek-Treiber bereit, die Angreifer schon seit lĂ€ngerem aktiv ausnutzen.
Auch im MĂ€rz hat Google wieder Sicherheits-Patches fĂŒr das Android-Betriebssystem veröffentlicht. Sie schlieĂen eine ungewöhnlich groĂe Zahl als "kritisch" eingestufter SicherheitslĂŒcken, nĂ€mlich insgesamt 17.
Ausgerechnet eine weitere LĂŒcke in einem Treiber fĂŒr MediaTek-Chips (CVE-2020-0069), die Google lediglich mit "High" bewertet, wird von externen Sicherheitsforschern als besonders gefĂ€hrlich betrachtet. Exploit-Code ist offenbar schon seit fast einem Jahr öffentlich verfĂŒgbar; dass CVE-2020-0069 schon seit lĂ€ngerer Zeit aktiv von Angreifern ausgenutzt wird, ĂŒberrascht daher kaum.
Weiterhin nennt Google im Bulletin noch zahlreiche weitere LĂŒcken mit "High"- und drei mit "Moderate"-Einstufung.
Mit den aktuellen Patches hebt Google das Betriebssystem auf den Patch-Level 2020-03-05. Wie man die Versionsnummer auf dem eigenen GerĂ€t ĂŒberprĂŒft, erlĂ€utert Google in einem Supportartikel [1].
CVE-2020-0031 ermöglicht Remote Code Execution
Laut Google ist die gefĂ€hrlichste LĂŒcke, die zum MĂ€rz-Patchday beseitigt wurde, CVE-2020-0031 im Android-Framework. Laut aktuellem Android Security Bulletin [2] könnte ein entfernter Angreifer sie mittels einer speziell prĂ€parierten Datei ausnutzen, um im Kontext eines privilegierten Prozesses beliebigen Programmcode auszufĂŒhren (Remote Code Execution).
Die ĂŒbrigen 16 von Google als kritisch bewerteten LĂŒcken stecken ausnahmslos in Closed-Source-Komponenten von Qualcomm; ĂŒber sie sind keine zusĂ€tzlichen Informationen verfĂŒgbar.
Aktive Angriffe: CVE-2020-0069 aka "MediaTek-su"
Die eingangs erwĂ€hnte, aktiv ausgenutzte LĂŒcke CVE-2020-0069 steckt im MediaTek Command Queue Driver und betrifft somit ausschlieĂlich mobile GerĂ€te, in denen Chips des Herstellers zum Einsatz kommen.
Ein Exploit fĂŒr die von ihrem Entwickler auf den Namen "MediaTek-su" getaufte SicherheitslĂŒcke tauchte erstmals im April 2019 im Forum der Plattform XDA-Developers auf. MediaTek-su basierte ursprĂŒnglich auf einem Skript samt Anleitung zum Rooten von Amazon-Fire-GerĂ€ten, das der Entwickler stark erweiterte, nachdem er bemerkt hatte, dass der Exploit â seinen eigenen Worten zufolge â auf "praktisch alle 64-Bit-Chips von MediaTek" anwendbar war.
Das MediaTek-su-Skript könnte laut einem aktuellen Artikel zu MediaTek-su bei XDA-Developers [3] durch beliebige (bösartige) Apps auf dem betreffenden verwundbaren GerĂ€t ausgefĂŒhrt werden, um bis zu dessen Neustart temporĂ€ren Root-Zugriff zu erlangen. Im Forum der Plattform gibt es eine ausfĂŒhrliche Ăbersicht von GerĂ€ten, die die dortige Community "positiv" auf die LĂŒcke testete [4].
Im Januar 2020 berichtete TrendMicro [5] dann von Angriffskampagnen, in deren Zuge MediaTek-su (in der Beschreibung eher beilĂ€ufig erwĂ€hnt) in Kombination mit einer weiteren SicherheitslĂŒcke von schĂ€dlichen Apps aus Googles Play Store missbraucht wurde. Diese zweite LĂŒcke mit der CVE-Nummer CVE-2019-2215 [6] schloss Google kurioserweise schon im Zuge des Android-Oktober-Patchdays.
MediaTek-OEMs versÀumten Patch-Auslieferung
Amazon soll verwundbare GerĂ€te laut XDA-Developers unmittelbar nach Bekanntwerden der LĂŒcke abgesichert haben. Auch MediaTek habe bereits im Mai 2019 Patches fĂŒr seine Partner bereitgestellt. Offenbar versĂ€umten viele von ihnen aber, entsprechende Updates fĂŒr ihre GerĂ€te auszuliefern.
Nun hat Google im Zuge des Patchdays noch einmal Fixes bereitgestellt. Das Unternehmen stellt den jeweiligen Sourcecode fĂŒr die Updates fĂŒr gewöhnlich zeitnah im Android Open Source Project (AOSP) zur VerfĂŒgung und informiert Android-Partner einen Monat vor Veröffentlichung des jeweils aktuellen Android Security Bulletins.
Unklar bleibt, wann und wie Google selbst auf MediaTek-su/CVE-2020-0069 aufmerksam wurde. Verschiedene Medien berichteten, dass MediaTek Google um die Patch-Bereitstellung gebeten habe, um die Verteilung voranzutreiben. XDA-Developers wiederum will Google Anfang Februar 2020 kontaktiert haben und berichtet, dass das Unternehmen das Team daraufhin gebeten habe, bis zum jetzigen Zeitpunkt (also bis nach dem MÀrz-Patchday) auf die Veröffentlichung eines Artikels zu verzichten.
Somit scheint es denkbar, dass die "High"-Einstufung im aktuellen Security-Bulletin (im Unterschied zur "Critical"-Einstufung durch das XDA-Developers-Team) auch ein wenig mit dem VersĂ€umnis zusammenhĂ€ngt, zu einem frĂŒheren Zeitpunkt auf die LĂŒcke hinzuweisen.
(Bild:Â XDA-Developers)
ZusĂ€tzliche Updates fĂŒr Pixel-GerĂ€te
Wie gewohnt hat Google auch im MĂ€rz ein separates Security Bulletin fĂŒr seine Pixel-Smartphones [7] mit Informationen zu einigen (auch Security-relevanten) Zusatzpatches veröffentlicht. Google GerĂ€te erhalten die Patches wie immer automatisch.
(ovw [18])
URL dieses Artikels:
https://www.heise.de/-4675808
Links in diesem Artikel:
[1] https://support.google.com/android/answer/7680439
[2] https://source.android.com/security/bulletin/2020-03-01
[3] https://www.xda-developers.com/mediatek-su-rootkit-exploit/
[4] https://forum.xda-developers.com/showpost.php?s=d1ef93f981915506cb4a47a113c6d6a7&p=79354359&postcount=4
[5] https://blog.trendmicro.com/trendlabs-security-intelligence/first-active-attack-exploiting-cve-2019-2215-found-on-google-play-linked-to-sidewinder-apt-group/
[6] https://www.heise.de/news/Android-Google-warnt-vor-gefaehrlicher-Luecke-in-mehreren-Smartphone-Modellen-4545822.html
[7] https://source.android.com/security/bulletin/pixel/2020-03-01
[8] https://support.fairphone.com/hc/en-us/articles/360048139032-Fairphone-OS-releases-for-FP3-FP3-
[9] https://support.fairphone.com/hc/en-us/articles/4405858220945-Fairphone-4-OS-Release-Notes
[10] https://consumer.huawei.com/de/support/bulletin/
[11] https://de-de.support.motorola.com/app/software-security-update/g_id/7112
[12] https://www.hmd.com/en_int/security-updates
[13] https://security.oppo.com/en/mend
[14] https://security.samsungmobile.com/securityUpdate.smsb
[15] https://xpericheck.com/
[16] https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices
[17] https://security.oneplus.com/en/home
[18] mailto:olivia.von.westernhagen@gmail.com
Copyright © 2020 Heise Medien