WeBLOG
Neue Lücke im Android Mediaserver (18.08.2015)
Im Android-Mediaserver klafft nicht nur die bereits bekannte Sicherheitslücke zur Stagefright-Schwachstelle, sondern ist auf weitere Weise angreifbar. Das Sicherheitsleck mit der Kennung CVE-2015-3842 steckt in der AudioEffect-Komponente und ermöglicht wie beim Stagefright-Problem das Ausführen von Angreifer-Code mit den Rechten des Mediaservers, was zur Übernahme der Kontrolle über die Kamera und das Mikrofon führen kann.

Betroffen sind die Android-Versionen 2.3 bis 5.1.1, sprich rund 99,7 % aller im Umlauf befindlichen Geräte. Bisher soll es zu keinen Übergriffen gekommen sein aber die Lücke ist erst gestern bekannt geworden. Die ersten Angriffe werden wohl kaum lange auf sich warten lassen.
Um die Lücke auszunutzen, muss der Angreifer dem Opfer allerdings eine präparierte App unterjubeln, die einen entsprechenden Pufferüberlauf provoziert, der vom Benutzer unbemerkt bleibt. Diese manipulierte App benötigt KEINERLEI besonderen Berechtigungen, was dazu führen könnte, dass der Nutzer keinen Verdacht bzgl. der neu zu installierenden App schöpft, weil diese z.B. auch bei Google-Play auftauchen könnte. Denn die App selbst enthält keinen schädlichen Code, sondern lädt sich das Exploit erst später aus dem Netz nach.

Somit kann sich der Anwender vorerst - bis zum Vorliegen eines Updates seitens der Gerätehersteller bzw. Provider - nur zuverlässig schützen, indem er keine weiteren Apps installiert bzw. eine mobile Antivirenlösung mit Wächterfunktion installiert hat, deren Signaturen Kenntnis von der Lücke haben.
Kommentare (1) zu diesem BLOG-Eintrag
Sie können einen neuen Kommentar-Thread beginnen (siehe Button) oder auf einen bestehenden Kommentar antworten (Grafik "antworten" unten links zu einem Kommentar anklicken). In letzterem Fall wird ein "@{name}" (auf wen die Antwort erfolgte) im Kommentar automatisch vorangestellt.



androider (20.08.2015 | 22:34 Uhr)

so langsam läuft das vertrauen in google und die hersteller weg...solche bugs sind nicht tragbar. updates sollten direkt von google installierbar sein und nicht über samsung & co. . bis die reagieren, ist nacht.    

 Die Übertragung erfolgt SSL-verschlüsselt, d.h. mit Protokoll https
(mit * kennzeichnet ein Pflichtfeld)
Name*:
eMail-Adresse*:
Homepage:
 Homepage wird zum Kommentar angezeigt
Kommentar*:Zeichen frei:

Datenschutz - Einwilligung DSGVO*:


Sicherheits-Abfrage*:
Bitte geben Sie die Summe als Zahl ein (z.B. VIER+ACHT=12).
Bild mit Rechenaufgabe 
 

Hinweise: Eine eingegebene URL (Internetadresse) wird automatisch erkannt und verlinkt, deshalb bitte keinen HTML-Code eingeben.

Wir behalten uns vor, Kommentare vor der Veröffentlichung zu prüfen (Wir benachrichtigen Sie dann über eine Freigabe per E-Mail). Erst-Kommentare werden grundsätzlich zuvor geprüft. Haben Sie bereits Kommentare mit derselben E-Mail-Adresse abgegeben und wir Sie als vertrauenswürdig eingestuft, wird Ihr Kommentar ohne Prüfung sofort veröffentlicht. Auch in diesem Fall behalten wir uns vor, Kommentare nachträglich zu sperren oder endgültig zu löschen, verletzende oder gesetzlich unzulässige Inhalte zu entfernen oder die Vertrauenswürdigkeit wieder herabzustufen.