Stagefright-Nachfolger in Android aufgetaucht

Android 5.0 Lollipop

Erneut sorgt der Mediaserver in Googles Betriebssystem Android für ein Einfallstor für Hacker.

Eine weitere Sicherheitslücke in Android hat Trend Micro jetzt aufgedeckt. Über das Leck im Media-Server können Angreifer Schadcode ausführen. Der Mediaserver war auch für das Leck verantwortlich, das Stagefright ermöglichte.

In einem Blog erklärt Trend Micro, dass das aktuelle Leck in der Komponente “AudioEffect” im Mediaserver liegt.

Hier lässt eine Variable die Puffergröße, die beispielsweise von einer App kommen kann ungeprüft. Daher braucht ein Angreifer das Opfer lediglich zu einer Installation einer App verleiten. Die App selbst brauche keine eigenen Berechtigungen, dadurch werde dme Opfer ein falsches Gefühl von Sicherheit vermittlt. So Wish Wu, Mobile Threat Response Engineer, im Security Intelligence Blog.

Den von Trend Micro entwickelten Beispielcode für einen Exploit testete Wu mit einem Nexus 6 mit Android 5.1.1 Lollipop. Er führte zum Absturz des Mediaserver. Ihm zufolge sind aber auch die Versionen 2.3 Gingerbread bis 5.0 Lollipop anfällig. Damit sind etwa 99,7 Prozent aller Android-Smartphones und –Tablets betroffen.

CVE-2015-3842_01

“Dieser Angriff lässt sich vollständig kontrollieren, was bedeutet, dass eine gefährliche App entscheiden kann, wann sie den Angriff startet und wann sie ihn beendet”, ergänzte Wu. “Ein Angreifer wäre auch in der Lage, seinen Code mit denselben Berechtigungen auszuführen, die der Mediaserver im Rahmen seiner normalen Routinen bereits hat.” Da der Mediaserver unter anderem für die Aufnahme von Fotos und Videos benötigt werde, stelle die Schwachstelle ein Risiko für die Privatsphäre des Nutzers dar.

Trend Micro schließt nicht aus, dass es auch möglich ist, speziell für die neue Lücke präparierte Apps in Googles Play Store einzuschleusen. Die Sicherheitsfirma verweist in dem Zusammenhang auf von der italienischen Firma Hacking Team entwickelte Apps, die Googles Schutzmechanismen ausgehebelt haben. Sie nutzten eine dynamische Lade-Technik, um Teile ihres Codes – sprich den eigentlichen Schadcode – nachträglich aus dem Internet herunterzuladen und auszuführen.

Betroffenen Nutzern rät Trend Micro zum Einsatz einer Sicherheitslösung, die die Anfälligkeit erkennen und vor schädlichen Apps schützen kann. Eine gefährliche App lasse sich wiederum im sogenannten Safe Mode deinstallieren, mit dem die meisten Anwender allerdings nicht vertraut seien.

Google ist die Lücke schon seit 19. Juni bekannt. Am 24. Juni erhielt sie vom Android Security Team die Kennung CVE-2015-3842. Seit dem 1. August steht ein Fix für das Android Open Source Project zur Verfügung. Ob und wann Patches für Endgeräte verteilt werden, ist indes unklar.

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de