Angeblich 66 Prozent aller Android-Geräte von schwerer Sicherheitslücke betroffen

Rafael Thiel 12

Nach Stagefright sucht uns jetzt die nächste gravierende Sicherheitslücke heim: Ein Bug in neueren Versionen des Linux-Kernels gefährdet laut Schätzungen einer Sicherheitsfirma etwa zwei Drittel aller Android-Geräte – doch stimmt das? Laut Google ist die Gefahr weitaus geringer, ein Patch ist zudem bereits unterwegs.

Die israelische Sicherheitsfirma Perception Point hat am 14. Januar einen zuvor entdeckten Bug im Linux-Kernel publik gemacht (Kennung: CVE-2016-0728). Dabei handelt es sich um eine lokale Rechteausweitungslücke, die unter bestimmten Bedingungen das Erlangen von Root-Rechten erlaubt. Davon betroffen sind neben zahlreichen Linux-PCs und -Servern auch eine Vielzahl von Android-Geräten – rund 66 Prozent laut Perception Point.

Wie funktioniert der Exploit?

Der Analyse der Sicherheitsfirma zufolge ist die Sicherheitslücke ab Version 3.8 im Linux-Kernel enthalten, auf der auch viele Android-Versionen basieren. Durch einen Integer Overflow im Kernel-eigenen Keyring – einem sicheren Verwahrungsort für Daten und Schlüssel – können Angreifer einen sogenannten Use-After-Free-Fehler provozieren. Damit kann ein hinterlegtes Schlüssel-Objekt durch externen Code von ersetzt werden, der schließlich ausgeführt wird.

Bilderstrecke starten(23 Bilder)
Googles Friedhof: 23 Projekte, die vom Mega-Konzern zu Grabe getragen wurden

Welche Geräte sind gefährdet?

Im Android-Bereich sind damit theoretisch Geräte mit Android 4.4 KitKat, Android 5.x Lollipop und Android 6.0 Marshmallow gefährdet. Der Linux-Kernel erfährt in der Regel keine großen Updates, sondern nur Sicherheitspatches, weswegen das Alter des Geräts aufschlussreicher ist als die installierte OS-Version. Für eine Ausnutzung muss außerdem die Kernel-Konfiguration CONFIG_KEYS aktiviert sein, was für Android offiziell nicht empfohlen wird. Nexus-Geräte mit Stock-Firmware sind vor dem Exploit also sicher.

Bei anderen Herstellern beziehungsweise Custom-ROMs kann die Sache hingegen schon anders aussehen. Nichtsdestotrotz erschweren Sicherheitsmechanismen wie unter anderem SELinux, das seit Version 4.3 Jelly Bean in Android integriert ist, die Ausnutzung der Sicherheitslücke – möglich ist es dennoch. Da der Prozess laut Perception Point bei aktuellen Desktop-Systemen mit Intel Core i-Prozessoren schon etwa 30 Minuten in Anspruch nimmt, schätzen wir die Gefahr für Android-Geräte jedoch relativ gering ein.

Der Linux-Distributor Red Hat versieht den Bug mit der zweithöchsten Gefahrenstufe, da der Exploit von einem angemeldeten Nutzer angestoßen werden muss. Nur falls von außen Zugriff auf das System erlangt werden kann, kommt die höchste Warnstufe zum Tragen. Während die meisten Linux-Distributionen bereits mit Patches versehen sind, kann die Verteilung unter Android wie gewohnt etwas Zeit in Anspruch nehmen.

Google: Sicherheitspatch bereits in Arbeit

Laut Adrian Ludwig, leitender Entwickler für Android-Sicherheit, habe Google die Sicherheitslücke im AOSP-Code bereits bereinigt und die Android-Hersteller darüber informiert. Der Bug soll spätestens mit dem monatlichen Sicherheitspatch im März bereinigt werden. Ferner sind gemäß eines Eintrages auf Google+ wesentlich weniger Geräte betroffen, als von Perception Point kommuniziert. Die Gefahr kann jedoch weitgehend durch Meiden verdächtiger Apps – insbesondere Games (da diese lange im Vordergrund offen bleiben) – umgangen werden. Abgesehen davon ist es ratsam, auf Apps zu verzichten, die aus dubiosen Quellen stammen.

Quellen: Perception Point, Linux-Magazin, Golem, Adrian Ludwig @Google+ via Android Central

Zu den Kommentaren

Kommentare zu dieser News

* Werbung