PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : [Global] Stagefright: Android-Smartphones über Kurznachrichten angreifbar



maoshe
29.07.2015, 23:42
95 Prozent aller Android-Smartphones sollen sich durch "die Mutter aller Android-Schwachstellen" attackieren lassen. Angreifer können die Geräte unbemerkt durch eine MMS-Nachricht in eine Wanze verwandeln.
Durch eine Reihe von Schwachstellen in der Multimedia-Schnittstelle Stagefright sollen sich 95 Prozent aller Android-Smartphones kapern lassen. Wie der Sicherheitsforscher Joshua Drake von Zimperium zLabs gegenüber Forbes erklärt (http://www.forbes.com/sites/thomasbrewster/2015/07/27/android-text-attacks/), muss der Angreifer seinem Opfer in spe lediglich eine MMS- oder Hangouts-Nachricht schicken, in der sich Exploit-Code befindet.
Angriff ohne Spuren

Damit der Exploit zündet, muss das Opfer die Nachricht in einigen Fällen noch nicht mal öffnen. Der Code wird ausgeführt, sobald die Nachricht vom Android-System verarbeitet wird. Laut Drake kann der Code die Nachricht im Anschluss löschen, wodurch sie das Opfer nie zu Gesicht bekommt.
Smartphone als Wanze

Auf welche Systembereiche der Angriffscode zugreifen kann, hängt davon ab, mit welchen Rechten der angegriffene Prozess ausgeführt wird. Standardmäßig kann der Angreifer durch die Stagefright-Lücken etwa Audio-Mitschnitte und Videos aufzeichnen sowie auf die Mediengalerie und die Bluetooth-Schnittstelle zugreifen. Über eine Rechteausweitungslücke kann der Code aber auch versuchen, an weitere Rechte zu gelangen. Bei einigen älteren Geräten wie dem Samsung Galaxy S4 ist das allerdings offenbar gar nicht nötig, da der betroffene Prozess laut Drake bereits mit Systemrechten ausgeführt wird.
Android 2.2 bis 5.1 verwundbar

Betroffen sind angeblich fast alle Geräte, auf denen eine Android-Version von 2.2 bis einschließlich 5.1 läuft. Es handelt sich um mindestens sieben Schwachstellen, denen jeweils eine eigene CVE-Nummer zugeteilt wurde. Drake hat die Lücken im April und im Mai an Google gemeldet. Das Unternehmen hat die Lücken bestätigt und offenbar bereits damit begonnen, den Hardware-Herstelller Patches bereitzustellen.
Hersteller sind gefragt

Wie lange es dauert, bis diese bei den Nutzern ankommen, steht allerdings in den Sternen: Die Hersteller lassen sich traditionell mit dem Bereitstellen von Firmware-Updates Zeit und ignorieren dabei häufig Geräte älteren Semesters. Zumindest das Google-Referenzgerät Nexus 6 und das Blackphone (https://twitter.com/SilentCircle/status/625676375580655617) sollen bereits gegen einige der Schwachstellen gewappnet sein.
Full Disclosure auf der BlackHat

Den Druck auf die Hersteller dürfte Drakes Vortrag auf der in Kürze stattfindenden Hackerkonferenz BlackHat erhöhen: Er hat Full Disclosure angekündigt (http://blog.zimperium.com/the-biggest-splash-at-blackhat-and-defcon-2015/) – also die totale Offenlegung der von ihm entdeckten Lücken. Drake nennt seinen Fund "die Mutter aller Android-Schwachstellen".
Update vom 28. Juli, 10:30 Uhr: Offenbar betrifft der Angriffsvektor MMS vor allem Android-Versionen, die älter als 4.1 sind. Neuere Versionen sind mit Schutzfunktionen ausgestattet, die das Ausnutzen über MMS erschweren. Die Lücken im Stagefright-Framework klaffen aber auch hier und lassen sich vermutlich auch für Angriffe missbrauchen.
Die Entwickler der alternativen Android-Distribution CyanogenMod erklären, dass sie die Lücken bereits vor Wochen in CM 12 und der Nightly Build von 12.1 geschlossen haben (https://plus.google.com/+CyanogenMod/posts/7iuX21Tz7n8). Eine abgesicherte Version 11 soll am Wochenende folgen. Durch die öffentlich einsehbaren Änderungen an CyanogenMod (https://github.com/WhisperSystems/TextSecure/issues/3817#issuecomment-125453887) sind weitere Details über die Schwachstellen bekannt geworden: Es handelt sich um Speicherfehler, die bei der Verarbeitung von Videodateien in den Formaten MPEG4 und 3GPP auftreten. (rei (rei@heise.de))

Quelle: http://www.heise.de/security/meldung/Stagefright-Android-Smartphones-ueber-Kurznachrichten-angreifbar-2763764.html


Einfach automatischen MMS-Download deaktivieren, um die Lücke vorerst zu 'schließen', bis das Update da ist

\[T]/
30.07.2015, 08:15
Leider steckt libstagefright nicht nur in dem Teil Androids, der fuer das Imagehandling bei MMS zustaendig ist. Ich hab' zwar nur kurz gesucht, aber zumindest XMBC verwendet diese Bibliothek auch, Mozilla fuer die mobile Version des Firefox scheinbar ebenfalls - kurzum, solange der Patch da nicht weit verbreitet ist kann ein Boesewicht sich wahrscheinlich einer Vielzahl an Angriffsvektoren bedienen. Awesome.