Es scheint, als würde Stagefright wieder zuschlagen.
Die Sicherheitslücke, die bei Handys mit Android-Betriebssystemversionen zwischen 2.2 und 4 ausbrach, hat nun den Kopf für die Angriffe auf Geräte mit Android 5.0 und höher eingesetzt.
Joshua J. Drake, Vice President of Research von Zimperium zLabs, hat in Android eine weitere Sicherheitslücke namens Stagefright 2.0 gefunden. Drake behauptet, dass es zwei Schwachstellen gibt, die beim Verarbeiten von speziell gestalteten MP3-Audio- und MP4-Videodateien auftreten können.
$config[code] not foundBei MP3- und MP4-Dateien handelt es sich offenbar um eine Funktion, die die Codeausführung von Remotestandorten (Remote Code Execution, RCE) ermöglicht. Dies bedeutet im Wesentlichen, dass infizierte MP3- und MP4-Dateien jemandem Zugriff geben können, um eine Aufgabe auf Ihrem Android-Telefon auszuführen. Sogar die Vorschau eines schädlichen Songs oder Videos kann eine Gefahr darstellen.
Drake sagt in seinem Blog-Post, dass der anfälligste Ansatz eines Android-Handys über einen Webbrowser ist. Drei verschiedene Möglichkeiten, wie ein Hacker den Sicherheitsfehler ausnutzt.
Erstens könnte ein Angreifer versuchen, einen Android-Benutzer dazu zu bringen, eine URL aufzurufen, die zu einer von einem Angreifer kontrollierten Website führt. Dies kann beispielsweise in Form einer Werbekampagne erfolgen. Nach dem Anlocken würde das Opfer der infizierten MP3- oder MP4-Datei ausgesetzt.
In ähnlicher Weise könnte ein Angreifer eine App eines Drittanbieters wie einen Mediaplayer verwenden. In diesem Fall würde die App eine dieser schädlichen Dateien enthalten.
Es gibt jedoch eine dritte Möglichkeit, bei der ein Hacker einen anderen Weg einschlagen könnte.
Angenommen, der Hacker und der Android-Benutzer verwenden dasselbe WLAN. Der Hacker muss den Benutzer nicht dazu verleiten, eine URL aufzurufen oder eine App eines Drittanbieters zu öffnen. Stattdessen müssten sie den Exploit in den vom Browser verwendeten unverschlüsselten Netzwerkverkehr des Benutzers einfügen.
Der ursprüngliche Fehler von Stagefright - der ebenfalls Anfang des Jahres von Drake entdeckt wurde - öffnet Android-Handys durch SMS-Nachrichten, die Malware enthalten, die Sicherheitsanfälligkeit.
Wenn ein Hacker Ihre Telefonnummer kennt, kann eine SMS mit einer schädlichen Multimedia-Datei gesendet werden. Der Text könnte einem Hacker dann den Zugriff auf die Daten und Fotos eines Benutzers ermöglichen oder sogar auf Funktionen wie die Kamera oder das Mikrofon des Telefons zugreifen.
Benutzer könnten davon betroffen sein und es nicht einmal wissen.
Ein Patch wurde für den ursprünglichen Stagefright-Fehler nicht zu lange veröffentlicht, nachdem die Sicherheitsanfälligkeit entdeckt wurde.Es gab jedoch ein paar Probleme mit dem Patch. In einigen Berichten wurde angegeben, dass der Patch in einigen Fällen zum Absturz des Telefons führen kann, wenn eine Multimedia-Nachricht geöffnet wird.
Drake sagt, er habe Android über die Bedrohung informiert und gab an, dass Android schnell zur Fehlerbehebung übergegangen sei, obwohl sie noch keine CVE-Nummer zur Verfügung gestellt hätten, um diese neueste Ausgabe zu verfolgen. Google hat ein Update für Stagefright im Nexus Security Bulletin, das diese Woche veröffentlicht wird, hinzugefügt.
Wenn Sie nicht sicher sind, ob Ihr Android-Gerät anfällig ist, können Sie die Stagefright Detector-App von Zimperium Inc. herunterladen, um nach Sicherheitsanfälligkeiten zu suchen.
Android Lutscher-Foto über Shutterstock
Mehr in: Google 2 Kommentare ▼