Gefährliche Android-Sicherheitslücke weiterhin angreifbar

Trend Micro warnt vor einer gefährlichen Sicherheitslücke im Android-Code, für die es zwar schon Patches gibt, die aber trotzdem gefährlich bleibt. [...]

Trend Micro warnt in seinem Blog vor einer gefährlichen Sicherheitslücke im Android-Code. Zwar hat Google für die als kritisch eingestufte Lücke (CVE-2015-1805) Mitte des Monats eine Sicherheitsaktualisierung veröffentlicht. Außerdem liegt ein Patch im öffentlichen Linux-Kernel ab Version 3.18 und höher vor. Dennoch finden sich im Internet erste Exploits, mit denen sich diese Lücke ausnutzen lässt.

Trend Micro geht davon aus, dass in den nächsten Tagen oder Wochen mit einem Exploit zu rechnen ist, der seinen kriminellen Hintermännern Root-Privilegien auf Android-Geräten verschaffen kann. Von diesem Risiko betroffen sind alle Geräte mit Android-Betriebssystemversionen bis einschließlich „5.x“ („Lollipop“). Während Besitzer von Android-Geräten generell auf die Nutzung von alternativen App-Stores verzichten und eine umfassende Sicherheitslösung auf ihren mobilen Endgeräten installieren sollten, sind auch die Telekommunikationsanbieter gefordert.

LEIDER KEINE SELTENHEIT

Leider sind Android-Sicherheitslücken, über die Angreifer Root-Rechte und damit die vollständige Kontrolle über die infizierten Geräte erlangen können, und die speziell dafür entwickelten Exploits keine Seltenheit. Als Beispiele können hierfür die vor kurzem entdeckten Lücken CVE-2016-0819 und CVE-2016-0805 dienen, für die ebenfalls bereits Sicherheitsaktualisierungen von Google vorliegen. Unrühmliche Bekanntheit haben auch die Rooting Exploits TowelRoot (CVE-2014-3153) oder PingPongRoot (CVE-2015-3636) erlangt.

Der Grund dafür, dass Exploits für Android-Sicherheitslücken entwickelt werden, obwohl bereits Patches vorhanden sind, erklärt sich aus den zum Teil recht langen Zeiträumen, bis Aktualisierungen bei den Gerätebesitzern ankommen. So beobachtet Trend Micro unter anderem die Entwicklung eines Exploit-Codes, der aktuell auf den von der Lücke CVE-2015-1805 betroffenen Geräten einen Denial-of-Service-Fehler hervorruft. Bis zur Bereitstellung eines Exploits, der über die Lücke auch Root-Rechte einfordert, dürften es nur noch wenige Tage oder Wochen sein.

Laut einem Sicherheitsbulletin von Google betrifft die Lücke CVE-2015-1805 praktisch alle Android-Versionen bis einschließlich „5.x“ („Lollipop“). Die Betroffenen sollten auf jeden Fall beim Gerätehersteller oder ihrem Telekommunikationsunternehmen anfragen, ob und wo sie die entsprechende Sicherheitsaktualisierung herunterladen können.

Besitzer von Android-Geräten sollten generell auf die Nutzung von alternativen App Stores verzichten. Dadurch sinkt das Risiko, sich mit bösartigen Rooting Exploits zu infizieren, erheblich. Sollten Anwender jedoch unbedingt Apps benötigen, die nicht in Google Play Store erhältlich sind, sollten sie diese von deren Entwicklern direkt beziehen. Gleichzeitig sollten sie eine umfassende Sicherheitslösung auf ihren mobilen Endgeräten installieren, rät der japanische IT-Security-Anbieter. (pi)


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*