Android: Schwachstelle in WiFi-Direct ermöglicht DoS-Angriffe

Googles Mobilbetriebssystem Android ist durch eine Sicherheitslücke angreifbar. Das meldet die US-Sicherheitsfirma Core Security in einem Advisory. Demnach steckt der Fehler in der Implementierung von WiFi Direct, einer WLAN-Technik. Diese ermöglicht einen direkten Datenaustausch zwischen zwei Endgeräten wie beispielsweise Smartphones, Kameras und Druckern. Mit einem manipulierten Probe Response Frame könnte ein Angreifer das Dalvik-Subsystem abstürzen lassen und somit einen Neustart des Geräts auslösen.

Die Schwachstelle haben die Sicherheitsforscher in Android 4.1.2, 4.2.2 und 4.4.4 nachgewiesen. In ihren Test haben sie unter anderem das Nexus 4 und Nexus 5 von Google sowie dem D806 von LG, dem SM-T310 von Samsung und Motorolas Razr HD untersucht. Wahrscheinlich betreffe der Fehler auch weitere Geräte, so Core Security. Google hat das Problem mit Android 5.0.1 und 5.0.2 bereits behoben.

Das Unternehmen hat Google dem Advisory zufolge bereits im September über die Sicherheitslücke informiert. Das Android-Security-Team erklärte zuletzt am 20. Januar, dass es keinen Zeitplan für die Bereitstellung eines Patches gibt. Google stufe das Risiko der Schwachstelle als gering ein. Daraufhin veröffentlichte Core Security wie vorher gegenüber Google angekündigt nun Details sowie Beispielcode für einen Exploit.

Der Fehler lasse sich tatsächlich nur unter bestimmten Voraussetzungen ausnutzen, erklärte Jon Oberheide, Gründer des Sicherheitsunternehmens Duo Security im Gespräch mit Threatpost. Im Moment des Angriffes müsse ein anfälliges Smartphone oder Tablet nach einem anderen WiFi-Direct-Gerät suchen. Darüber hinaus müsse sich der Angreifer in unmittelbarer Nähe des Opfers sein, um die manipulierten Daten senden zu können. Die einzige Folge sei außerdem ein Neustart.

Google hatte erst am Wochenende bekräftigt, dass es keine Sicherheitsupdates mehr für die Browserkomponente WebView unter Android 4.3 und früher entwickelt. Da WebView nicht nur im namenlosen Android-Browser steckt, sondern auch von allen anderen Apps genutzt wird, die nicht über eine eigene Browsertechnik verfügen, ist nahezu jegliche Internetnutzung auf betroffenen Geräten mit einem Sicherheitsrisiko verbunden. Laut Googles eigener Statistik läuft Android 4.3 und früher derzeit auf rund 60 Prozent aller Geräte, die sich mit Googles Play Store verbinden.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

Recent Posts

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

21 Stunden ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

2 Tagen ago

Studie: KI-Technologie unverzichtbar für zukunftsfähige Paketlogistik

Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.

2 Tagen ago

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

3 Tagen ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

3 Tagen ago

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

5 Tagen ago