Start Technik heute Android Neue AudioEffect-Sicherheitslücke betrifft alle Android-Versionen bis 2.3

Neue AudioEffect-Sicherheitslücke betrifft alle Android-Versionen bis 2.3

13
0


krank_android

Lampenfieber war lange Zeit eine der größten und besorgniserregendsten Sicherheitslücken, die in Android entdeckt wurden. In Bezug auf die Mediaserver-Komponente erlaubte Stagefright das Remote-Bricking von Geräten mit nur einer Nachricht. Jetzt wurde eine neue, noch zu benennende Schwachstelle in derselben Komponente entdeckt, nämlich im AudioEffect-Element.

Bekannt als CVE-2015-3842, ermöglicht die Sicherheitsanfälligkeit einem Hacker, seinen eigenen Code auf einem Telefon auszuführen, wobei er jede gewünschte Berechtigung verwendet. Sicherheitsforscher von TrendMicro haben die Schwachstelle entdeckt und erklären, dass sie implementiert werden kann, indem Benutzer einfach dazu verleitet werden, eine speziell entwickelte App zu installieren, die keine Berechtigungsanforderungen hat und daher keinen Verdacht erregt.

Einer der positiven Nebeneffekte von Stagefright war, dass die Hersteller gezwungen waren, monatlichen Sicherheitsupdates zuzustimmen. Trotzdem und der Tatsache, dass Google einen Patch veröffentlicht hat, bleiben Millionen von Handys nicht nur für Stagefright, sondern auch für den neueren AudioEffect-Exploit anfällig. Ein Patch könnte verfügbar sein, aber es könnte Monate dauern, bis er den Benutzer erreicht, und eine große Anzahl von Mobiltelefonen wird einfach nicht mehr unterstützt.

Es ist jedoch nicht alles Untergang und Finsternis. TrendMicro bringt die Neuigkeiten dass derzeit keine aktiven Angriffe bekannt sind, die diese Schwachstelle ausnutzen – dies könnte sich jedoch ändern. Google hat möglicherweise veröffentlicht Details einer Korrektur, aber die lange Zeit, die Netzbetreiber benötigen, um Updates zu veröffentlichen, und die Verbreitung von Informationen über den Exploit bedeuten, dass wahrscheinlich viele Menschen zum Opfer fallen, bevor das Problem richtig eingedämmt ist.

Schreiben über die Schwachstelle im TrendMicro-Blog, Mobile Threat Response Engineer Wunsch Wu sagt:

Dieser Angriff kann vollständig kontrolliert werden, was bedeutet, dass eine bösartige App entscheiden kann, wann der Angriff gestartet und auch gestoppt wird. Ein Angreifer könnte seinen Code mit den gleichen Berechtigungen ausführen, die mediaserver bereits als Teil seiner normalen Routinen hat. Da die Mediaserver-Komponente viele medienbezogene Aufgaben übernimmt, darunter das Aufnehmen von Bildern, das Lesen von MP4-Dateien und das Aufzeichnen von Videos, kann die Privatsphäre des Opfers gefährdet sein. Betroffen sind auch Geräte mit angepassten Android-Versionen, aber ohne Änderungen an der Mediaserver-Komponente.

Der Rat im Moment ist, die Trend Micro Mobile Security (TMMS) um eventuell installierte bösartige Apps zu erkennen und sie dann im abgesicherten Modus zu entfernen.

Bildnachweis: Ladislav Krajca / Shutterstock



Vorheriger ArtikelNeue Fortnite-Sicherheitslücken gefährden die Privatsphäre der Benutzer
Nächster ArtikelCloud Application Security Suite schützt vor DDoS und anderen Angriffen

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein