Millionen PCs, Server und Android-Geräte von Linux-Kernel-Bug bedroht

Ein neues Leck im Linux-Kernel bedroht Millionen von Geräten, die auf dem quelloffenen Betriebssystem basieren. Angreifer können mit Administratoren-Rechten beliebigen Schad-Code ausführen. Das berichtet das israelische Sicherheitsfirma Perception Point unbekannten Sicherheitslücke im Linux-Kernel veröffentlicht. Laut einer Schätzung des Unternehmens sind Millionen von Linux-PCs und –Servern sowie rund 66 Prozent aller Android-Geräte für dieses Leck anfällig.

Der Zero-Day-Bug CVE-2016-0728 steckt in der Schlüsselbund-Komponente des Linux-Kernels, die es Linux-Treibern erlaubt, Sicherheitsdaten, Authentifizierungsschlüssel, Verschlüsselungsschlüssel sowie andere Daten zu verwalten. Was das Gefährdungspotential dieses Fehlers senkt, ist die Tatsache, dass ein Angreifer physischen Zugriff haben muss, um das Leck ausnutzen zu können.

Das Sicherheitsunternehmen Perception Point hat ein Leck in der Keyring-Komponente des Linux-Kernel entdeckt. (Bild: Perception Point)

Betroffen sind alle Linux-Kernel ab Version 3.8. Sicherheitsfunktionen wie SMEP, SMAP sowie SELinux unter Android sollen das Ausführen eines Exploits erschweren. Die Forscher benötigten nach eigenen Angaben etwa 30 Minuten, um die vollständige Kontrolle über ein System mit einer Intel-CPU vom Typ Core-i7-5500 zu übernehmen. “Bei einer Rechteausweitung ist Zeit normalerweise kein Problem”, erklären die Forscher.

Beispielcode für einen Exploit veröffentlichte Perception Point auf Github. Bisher gebe es keine Hinweise darauf, dass die Lücke aktiv ausgenutzt werde. Red Hat hat einer Sicherheitsmeldung zufolge zusammen mit Mitarbeitern des israelischen Unternehmens einen Patch entwickelt und veröffentlicht. Er sollte in Kürze auch für andere Linux-Distributionen zur Verfügung stehen.

Viele Android-Nutzer dürften indes keinen Fix für die Lücke erhalten. Google veröffentlicht Patches in der Regel nur für die neuesten Android-Versionen, derzeit also für 5.x Lollipop und 6.x Marshmallow. Beide liefen Anfang Januar allerdings nur auf rund einem Drittel aller Android-Geräte. Darüber hinaus verteilen viele Hersteller die Patches nur langsam oder gar nicht an ihre Geräte – eine zeitnahe Auslieferung garantiert Google lediglich für seine eigenen Nexus-Smartphones und –Tablets.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

3 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

3 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

3 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

4 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

5 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

6 Tagen ago