- Anzeigen -


Sie sind hier: Home » Virenwarnung » Sicherheitslecks

Sicherheitslücke im Android-Code


Patchen ist angesagt: Gefährliche Android-Sicherheitslücke auf den meisten Geräten weiterhin angreifbar
Laut einem Sicherheitsbulletin von Google betrifft die Lücke CVE-2015-1805 praktisch alle Android-Versionen bis einschließlich "5.x" ("Lollipop")

- Anzeigen -





Trend Micro warnt vor einer gefährlichen Sicherheitslücke im Android-Code. Zwar hat Google für die als kritisch eingestufte Lücke (CVE-2015-1805) Mitte des Monats eine Sicherheitsaktualisierung veröffentlicht. Außerdem liegt ein Patch im öffentlichen Linux-Kernel ab Version 3.18 und höher vor. Dennoch finden sich im Internet erste Programmcodes, mit denen sich diese Lücke ausnutzen lässt, so genannte Exploits. Trend Micro geht davon aus, dass in den nächsten Tagen oder Wochen mit einem Exploit zu rechnen ist, der seinen kriminellen Hintermännern Root-Privilegien auf Android-Geräten verschaffen kann. Von diesem Risiko betroffen sind alle Geräte mit Android-Betriebssystemversionen bis einschließlich "5.x" ("Lollipop"). Während Besitzer von Android-Geräten generell auf die Nutzung von alternativen App-Stores verzichten und eine umfassende Sicherheitslösung auf ihren mobilen Endgeräten installieren sollten, sind auch die Telekommunikationsanbieter gefordert.

Leider sind Android-Sicherheitslücken, über die Angreifer Root-Rechte und damit die vollständige Kontrolle über die infizierten Geräte erlangen können, und die speziell dafür entwickelten Exploits keine Seltenheit. Als Beispiele können hierfür die vor kurzem entdeckten Lücken CVE-2016-0819 und CVE-2016-0805 dienen, für die ebenfalls bereits Sicherheitsaktualisierungen von Google vorliegen. Unrühmliche Bekanntheit haben auch die Rooting Exploits TowelRoot (CVE-2014-3153) oder PingPongRoot (CVE-2015-3636) erlangt.

Der Grund dafür, dass Exploits für Android-Sicherheitslücken entwickelt werden, obwohl bereits Patches vorhanden sind, erklärt sich aus den zum Teil recht langen Zeiträumen, bis Aktualisierungen bei den Gerätebesitzern ankommen. So beobachtet Trend Micro unter anderem die Entwicklung eines Exploit-Codes, der aktuell auf den von der Lücke CVE-2015-1805 betroffenen Geräten einen Denial-of-Service-Fehler hervorruft. Bis zur Bereitstellung eines Exploits, der über die Lücke auch Root-Rechte einfordert, dürften es nur noch wenige Tage oder Wochen sein.

Laut einem Sicherheitsbulletin von Google betrifft die Lücke CVE-2015-1805 praktisch alle Android-Versionen bis einschließlich "5.x" ("Lollipop"). Die Betroffenen sollten auf jeden Fall beim Gerätehersteller oder ihrem Telekommunikationsunternehmen anfragen, ob und wo sie die entsprechende Sicherheitsaktualisierung herunterladen können.

Apps aus alternativen Stores meiden
Besitzer von Android-Geräten sollten generell auf die Nutzung von alternativen App Stores verzichten. Dadurch sinkt das Risiko, sich mit bösartigen Rooting Exploits zu infizieren, erheblich. Sollten Anwender jedoch unbedingt Apps benötigen, die nicht in Google Play Store erhältlich sind, sollten sie diese von deren Entwicklern direkt beziehen. Gleichzeitig sollten sie eine umfassende Sicherheitslösung auf ihren mobilen Endgeräten installieren. (Trend Micro: ra)

Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Sicherheitslecks

  • Backdoor in der Mac-Version von Skype

    Forscher des Trustwave SpiderLabs haben eine Art Backdoor in der Mac-Version von Skype entdeckt. Über diese Sicherheitslücke, die wahrscheinlich schon seit Jahren besteht, können - ohne dass Anwender dies bemerken - Drittprogramme mit Skype kommunizieren und damit Gespräche mitgeschnitten werden. Ein Update, das diese Sicherheitslücke schließt, ist bereits Ende Oktober erschienen. Trustwave empfiehlt allen Nutzer, das Update sofort zu installieren. Bei der Sicherheitslücke handelt es sich laut den Forschern des Trustwave SpiderLabs, das aus IT-Sicherheitsexperten und ethischen Hackern besteht, nicht um einen Hackerangriff, sondern um einen Programmierfehler. Dieser besteht wahrscheinlich schon seit etwa fünf Jahren.

  • 350 veröffentlichte Android-Schwachstellen

    Nach aktuellen Zahlen der Datenbank für IT-Angriffsanalysen (Vulnerability Data Base) des Hasso-Plattner-Instituts (HPI) haben die Software-Schwachstellen bei Android-Systemen einen neuen Höchststand erreicht. Die Infografik im Anhang zeigt die Entwicklung mittelschwerer und schwerer Schwachstellen ab 2014. Weitere Informationen entnehmen Sie bitte der nachfolgenden Pressemitteilung vom 22. August: 350 veröffentlichte Android-Schwachstellen hat die Datenbank für IT-Angriffsanalysen (Vulnerability Data Base) des Hasso-Plattner-Instituts (HPI) in den ersten acht Monaten dieses Jahres registriert. Damit hat sich deren Anzahl im Vergleich zum Vorjahr bereits mehr als verdoppelt. Bei rund 70 Prozent der ermittelten Sicherheitslücken handelt es sich um gravierende, sogenannte kritische Schwachstellen. Googles Smartphone-Betriebssystem Android ist in Deutschland mit deutlichem Vorsprung Marktführer.

  • Schwachstelle in Siemens-Schutztechnik

    Kaspersky Lab hat eine kritische Schwachstelle im Rahmen eines Sicherheitsaudits von kritischer Infrastruktur identifiziert. Über die Lücke CVE-2016-4785 könnten Angreifer begrenzt an Speicherinformationen von Siemens-Produkten für Schutztechnik gelangen. Die Schwachstelle wurde an Siemens - dem Ausstattungsanbieter - weitergegeben und umgehend geschlossen.

  • Einen kompletten Chat-Thread verändern

    Check Point Software Technologies veröffentlichte einen Bericht zu einer Sicherheitslücke im Facebook Messenger, die sowohl Online- als auch die Mobilapp betrifft. Durch den Missbrauch dieser Schwachstelle ist es möglich, versandte Nachrichten, Fotos, Dateien, Links und vieles mehr zu manipulieren oder zu entfernen. Die Sicherheitslücke wurde dem Facebook Security-Team Anfang vollständig offengelegt und ist mittlerweile gepatched wurden.

  • 71 Prozent der Angriffe als kritisch eingestuft

    Eine Datei öffnen oder eine Webseite besuchen - diese Klicks genügen bereits, um einen Computer mit Malware zu infizieren. Was waren die meistverbreiteten Angriffsmethoden 2015, und wie schwerwiegend waren die Folgen? Diesen Fragen widmet sich das "Vulnerabilities Barometer" von Cybersecurity-Expertin Stormshield, das ab sofort vierteljährlich veröffentlicht werden soll.