Neuer Stagefright-Exploit bedroht Android Schwachstelle betrifft abermals Millionen Android-Smartphones

vom 20.03.2016, 10:01
Android-Sicherheitslücke
Bildquelle: Google / inside-handy.de

Längere Zeit ist es nun her, dass die unter dem Namen Stagefright bekannte Sicherheitslücke ihr Unwesen trieb. Hersteller reagierten auf die Lücke mit zahlreichen Patches und Sicherheitsupdates, um ihre Smartphones zu schützen. Die Forscher der Sicherheitsfirma Northbit haben nun einen neuen Exploit für Stagefright präsentiert, der erneut Millionen Android-Geräte angreifbar macht.

Im Sommer des vergangenen Jahres ist Stagefright das erste Mal von den Sicherheitsexperten von Zimperium entdeckt worden. Potenzielle Angreifer konnten beispielsweise über MMS Schadsoftware aufspielen und folgend auf das Smartphone zugreifen. Nun haben Forscher der israelischen Sicherheitsfirma Northbit eine neue Methode namens "Metaphor" beschrieben, die eine Stagefright-Schwachstelle in der Multimedia-Bibliothek von Android ausnutzt.

Verlauf

Konkret wird der ASLR-Schutzmechanismus (Adress Space Layout Randomization) umgangen, wodurch die Forscher innerhalb von zwanzig Sekunden den Zugriff auf das Smartphone erlangen konnten. Für den Angriff wird eine Video-Datei manipuliert und auf einer Webseite eingebunden. Gelangt der Nutzer auf diese Webseite, wird der Medienserver von Android über XSS, Werbeanzeigen oder eine Drive-by-Kampagne zum Absturz gebracht, wodurch das Smartphone neu gestartet werden muss. Das Stagefright-Exploit Metaphor muss nicht erst aktiviert werden – es reicht der Aufruf der manipulierten Webseite. Bei dem Neustart-Prozess setzt dann eine Javascript-Datei ein, die alle nötigen Daten für den Zugriff heraus liest.

Betroffene Geräte

Nach Angaben von Northbit funktioniert das Stagefright-Exploit in den Android-Versionen 2.2 bis 4.0, die die ASLR-Technik noch nicht verwenden. Hinzu kommt die Gefährdung der Versionen 5.0 und 5.1.

Diejenigen, die eine ältere oder ungepatchte Android-Version auf ihrem Smartphone installiert haben, können sich durch die Aktivierung von NoScrpit zunächst ein wenig gegen das Exploit absichern. Dadurch wird die Kompromitierung des Medienservers verhindert.

Quelle: Northbit via ZDNet

Bildquelle kleines Bild: Google | Autor: Simone Warnke
News bewerten:
 
10 / 10 - 1 Stimme

Themen dieser News: Smartphones, Android

Kommentar schreiben


 
 
VERWANDTE NEWS

alle News ansehen