Android: Schwachstelle in WiFi-Direct ermöglicht DoS-Angriffe

SicherheitSicherheitsmanagement

Von der Sicherheitslücke sind Geräte mit Android 4.1.2, 4.2.2 und 4.4.4 betroffen. Das Betriebssystem kann aufgrund eines manipulierten Frames während der Suche nach anderen WiFi-Direct-Geräten abstürzen. Ein Patch ist Google zufolge nicht geplant.

Googles Mobilbetriebssystem Android ist durch eine Sicherheitslücke angreifbar. Das meldet die US-Sicherheitsfirma Core Security in einem Advisory. Demnach steckt der Fehler in der Implementierung von WiFi Direct, einer WLAN-Technik. Diese ermöglicht einen direkten Datenaustausch zwischen zwei Endgeräten wie beispielsweise Smartphones, Kameras und Druckern. Mit einem manipulierten Probe Response Frame könnte ein Angreifer das Dalvik-Subsystem abstürzen lassen und somit einen Neustart des Geräts auslösen.

Die Schwachstelle haben die Sicherheitsforscher in Android 4.1.2, 4.2.2 und 4.4.4 nachgewiesen. In ihren Test haben sie unter anderem das Nexus 4 und Nexus 5 von Google sowie dem D806 von LG, dem SM-T310 von Samsung und Motorolas Razr HD untersucht. Wahrscheinlich betreffe der Fehler auch weitere Geräte, so Core Security. Google hat das Problem mit Android 5.0.1 und 5.0.2 bereits behoben.

Android Logo (Bild: Google)

Das Unternehmen hat Google dem Advisory zufolge bereits im September über die Sicherheitslücke informiert. Das Android-Security-Team erklärte zuletzt am 20. Januar, dass es keinen Zeitplan für die Bereitstellung eines Patches gibt. Google stufe das Risiko der Schwachstelle als gering ein. Daraufhin veröffentlichte Core Security wie vorher gegenüber Google angekündigt nun Details sowie Beispielcode für einen Exploit.

Der Fehler lasse sich tatsächlich nur unter bestimmten Voraussetzungen ausnutzen, erklärte Jon Oberheide, Gründer des Sicherheitsunternehmens Duo Security im Gespräch mit Threatpost. Im Moment des Angriffes müsse ein anfälliges Smartphone oder Tablet nach einem anderen WiFi-Direct-Gerät suchen. Darüber hinaus müsse sich der Angreifer in unmittelbarer Nähe des Opfers sein, um die manipulierten Daten senden zu können. Die einzige Folge sei außerdem ein Neustart.

Google hatte erst am Wochenende bekräftigt, dass es keine Sicherheitsupdates mehr für die Browserkomponente WebView unter Android 4.3 und früher entwickelt. Da WebView nicht nur im namenlosen Android-Browser steckt, sondern auch von allen anderen Apps genutzt wird, die nicht über eine eigene Browsertechnik verfügen, ist nahezu jegliche Internetnutzung auf betroffenen Geräten mit einem Sicherheitsrisiko verbunden. Laut Googles eigener Statistik läuft Android 4.3 und früher derzeit auf rund 60 Prozent aller Geräte, die sich mit Googles Play Store verbinden.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen