Google veröffentlicht unplanmäßigen Android-Patch und noch einmal wird Stagefright Thema
5
Kommentare
Google hat mit einem unplanmäßigen Android-Patch eine Sicherheitslücke in Android, mit der sich Angreifer Root-Rechte erschleichen können gefixt. Derweil wurde wieder ein weiterer Stagefright-Exploit bekannt.
Google hat einen neuen Android-Patch veröffentlicht, welcher eine Schwachstelle, die es einem Rooting-Tool erlaubte, sich Administrator-Rechte zu erschleichen und beliebigen Code auszuführen, fixt. Laut dem Android Security Advisory—2016-03-18 sind alle Android-Geräte betroffen, auf denen der Linux-Kernel bis einschließlich Version 3.14 läuft. Kernel ab Release 3.18 seien gegen diesen Angriff immun.
Das Update wird bereits seit dem 16. März an Gerätepartner verteilt. Ein Nexus-Geräte Update ist bereits in Arbeit und sollen in den kommenden Tagen erscheinen.
Und wieder eine neue Stagefright Lücke
Die Sicherheitsfirma Northbit hat eine neue Methode beschrieben, eine Lücke in der Android-Multimedia-Bibliothek "Stagefright" auszunutzen. Betroffen sind diesmal nicht nur ältere Geräte, auf denen Android 2.0 bis 4.0 laufen, sondern auch die neueren Versionen 5.0 und 5.1. Wobei letztere sollten laut Google besser vor Angriffen geschützt sein, weil sie ASLR (Address Space Layout Randomization, also Speicherverwürfelung) nutzen, um diese Art von Angriff zu erschweren.
Der "Metaphor" genannten Exploit hebelt aber auch ASLR aus. Dieser liefert mit Hilfe einer präparierten Webseite eine Videodatei an das Android-Gerät aus. Dies passiert entweder durch XSS auf einer vermeintlich vertrauenswürdigen Seite, durch eine selbst erstellte Angriffsseite, innerhalb einer Werbeanzeige oder sogar in Form eines Drive-By, das beim Einbuchen in ein ungesichertes WLANs ein Pop-Up anzeigt.
Das Video bringt dann die Stagefright-Komponente zum Absturz und es wird die im Hintergrund wartete Javascript-Datei auf der Webseite ausgeführt, um dann Informationen über das Gerät zu sammeln. Konkret geht es darum zu ermitteln, in welchen Speicherbereich das Betriebssystem die Komponenten libicui8n.so und libc.so lädt.
Danach muss der Server nur noch das auf das spezielle Gerät zugeschnittenes Video schicken. Dieses muss der Nutzer nicht einmal abspielen - allein das "Parsing" der Datei durch den Android-Mediaserver genügt bereits für einen erfolgreichen Angriff.
Tags:#Stagefright #Android
Kurze URL:
Das könnte Dich auch interessieren:
Android-Nutzer können künftig einfacher ihre Home-Geräte von Smartphone und Smartwatch aus steuern und weitere Autos entriegeln.
Experten kritisieren, dass Google jahrelang falsche Angaben zu seiner Vorgehensweise gemacht haben soll. Der Konzern hat sich dazu noch nicht geäußert
Ähnliche News:
Google ermöglicht jetzt auch in Österreich, verlorene Kopfhörer zu finden
Google will bizarre KI-Antworten in der Suche eliminieren
Google-Security-Manager: Phishing-Tests bringen nichts und nerven Mitarbeiter
Google und Meta bieten Millionen, um KI mit Filmen zu trainieren
Peinliche Fehler in KI-Überblicken von Google-Suche
Panne bei Google trennt weltweit Cloudsysteme vom Netz
Google schützt künftig vor betrügerischen Anrufen – und sorgt damit für Angst vor Überwachung
Gemini Nano: Google stellt kompakte KI-Modelle für Android vor
Google Australien löscht versehentlich Clouddaten eines Pensionsfonds
Google will mit KI bei Cybersecurity unterstützen
Google will bizarre KI-Antworten in der Suche eliminieren
Google-Security-Manager: Phishing-Tests bringen nichts und nerven Mitarbeiter
Google und Meta bieten Millionen, um KI mit Filmen zu trainieren
Peinliche Fehler in KI-Überblicken von Google-Suche
Panne bei Google trennt weltweit Cloudsysteme vom Netz
Google schützt künftig vor betrügerischen Anrufen – und sorgt damit für Angst vor Überwachung
Gemini Nano: Google stellt kompakte KI-Modelle für Android vor
Google Australien löscht versehentlich Clouddaten eines Pensionsfonds
Google will mit KI bei Cybersecurity unterstützen
Weitere News:
Microsoft verteidigt KI, die in Windows 11 alles aufzeichnet
Über 18.000 deutsche Haushalte klagen gegen Amazon Prime
Adobe Creative Cloud wird nun als Spyware bezeichnet
Neue Angriffstechnik stört Lidar, Radar und Kameras zugleich
Flugpassagierin findet gestohlenes Gepäck dank Apple Watch
X erlaubt nun ausdrücklich pornografische Inhalte
Ress sagt "Hello PHP 8.3" ..
aleX fotografiert: Eiskunst aus dem Gefrierschrank
The Pirate Bay Homepage von 2005 bis 2024
Darknet-Rechenzentrum: Cyberbunker soll an Meistbietenden verkauft werden
Über 18.000 deutsche Haushalte klagen gegen Amazon Prime
Adobe Creative Cloud wird nun als Spyware bezeichnet
Neue Angriffstechnik stört Lidar, Radar und Kameras zugleich
Flugpassagierin findet gestohlenes Gepäck dank Apple Watch
X erlaubt nun ausdrücklich pornografische Inhalte
Ress sagt "Hello PHP 8.3" ..
aleX fotografiert: Eiskunst aus dem Gefrierschrank
The Pirate Bay Homepage von 2005 bis 2024
Darknet-Rechenzentrum: Cyberbunker soll an Meistbietenden verkauft werden
Einen Kommentar schreiben
Kommentare
Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.
(5)
Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.
Kommentare:
Du hast bereits für diesen
Kommentar angestimmt...
;-)
© by Ress Design Group, 2001 - 2024