Seit einigen Tagen ist die Stagefright-Lücke in Android bekannt. Es lassen sich so gut wie alle Android-Versionen bis zur neusten Version 1.5 angreifen. Es handelt sich um eine Lücke im Android-Multimedia-System, welches für die verschiedensten Aktionen genutzt wird.
Die Smartphones sind dabei nicht nur beispielsweise über heruntergeladene Videos oder Bilder, sondern auch über MMS, über per NFRC ausgetauschte Visitenkarten, Bluetooth und andere angeblich auch andere Nachrichtendienste wie WhatsApp oder Facebook.
Vom Entdecker wurde sie "die Mutter aller Android-Schwachstellen" genannt. Exploits dafür sind schon entwickelt wurden.
Das Problem an dem Exploit ist, dass der Mediaserver, der den Stagefright-Code enthält, auf verschiedenen Geräten mit verschiedenen Rechten läuft. Bei etwa der Hälfte der vom Entdecker getesteten Geräte soll er dabei mit System-Rechten laufen. Dies führt dazu, dass ein Exploit so gut wie alles am System ändern kann - vom Installieren von Apps bis hin zum Ändern der Rechte einzelner Apps.
Gepacht ist die Schwachstelle derzeit nur in CynagonMod Version 11 und 12. Für andere Geräte wird an Patches gearbeitet und Google hat eine Liste mit versprochenen Updates für verschieden Smartphone-Modelle veröffentlicht.
Samsung, Google und LG wollen sogar einen monatlichen Patchday einführen, an dem Sicherheitsupdates ausgeliefert werden. Zum Testen ob das eigene Android-Gerät attackierbar ist, findet man bei Google Play außerdem ein Test-Tool.
Zumindest einen Angriffsvektor kann man etwas verhindern: Der automatische Download von MMS lässt sich in den meisten Apps, auch Google Hangout, verhindern. Telekom hielt dies offensichtlich auch für eine gute Idee und schaltete die MMS-Auslieferung um, sodass der Empfänger jetzt eine SMS mit einem Link bekommt.
Stagefright Lücke: Angriff über MMS, monatliche Patch-Days, Testtool downloadbar
-
-
Diese Apps sagen dir, ob „Stagefright“ dein Smartphone bedroht
Eine der möglicherweise größten Sicherheitslücken seiner Geschichte macht derzeit das Android-OS unsicher. Google, Provider und Geräte-Hersteller arbeiten dem Vernehmen nach bereits mit Hochdruck an Patches, um die hochgefährliche „Stagefright“-Lücke zu schließen und bieten teilweise ambulante Zwischenlösungen an – vorrangig um das Einschleusen von Malware über MMS zu unterbinden.Quelle: http://www.giga.de/extra/sicherheit...n-dir-ob-stagefright-dein-smartphone-bedroht/
-
hab bei meinem s3 schon gefunden die lücke bzw die option zum
deaktivieren des auto.abruf von mms,hab es direkt deaktiviert.Danke für die Info
-
Der Patch von Google behebt das Problem wohl übrigens doch noch nicht: Stagefright-Lücken in Android: Googles Patch ist fehlerhaft | heise Security
-
Ja da beißt sich der Hund in den eigenen Schwanz
-
Auch ESET hat übrigens jetzt eine App zur Erkennung der Stagefright-Schwachstellen veröffentlicht: ESET Stagefright Detector - Android Apps on Google Play
Der Artikel dazu ist folgender: Schwachstelle Stagefright: Bin ich als Android-Nutzer immer noch betroffen?Edit: Artikel-Link zu deutschem Artikel geändert.
-
na dann bin mal gespannt wann oder ob überhaupt samsung was für das s3 noch
bringt um diese lücke zu fixen,oder ob nur die neuen Modelle bedacht werden -
deaktiviere doch einfach den automatischen Empfang von MMS.
-
hab ich danke für die info dennoch
-
Für das S3 wurden Updates versprochen - zumindest von Google: Stagefright-Lücken in Android: Geräte-Hersteller lassen Nutzer im Unklaren | heise online
Und MMS ist natürlich nur ein Angriffsvektor - dennoch ist es ratsam den automatischen Empfang erst einmal zu deaktivieren. -
In der gleichen Bibliothek gibt es übrigens eine weitere Sicherheitslücke: Android Mediaserver: Neue Lücke betrifft Millionen Smartphones | heise Security
Es geht also weiter...
-
Ja, war leider zu erwarten.
-
hoffentlich gibts dafür schnelll einen Fix.
-
Es gibt jetzt auch noch weitere Stagefright-Lücken...
ZitatDie Entdecker der Stagefright-Lücken melden sich zurück und legen zwei weitere kritische Schwachstellen offen, über die Android-Geräte angreifbar sind.
ZitatPatches für die beiden neuen Lücken seien auf dem Weg. Google will Zimperium zufolge seine Geräte der Nexus-Serie nächste Woche im Zuge des Patchdays abdichten. [...]
Zimperium will seine Stagefright Detector App zur Überprüfung der Anfälligkeit von Geräten aktualisieren, wenn ein Patch verfügbar ist. Die Sicherheitsforscher wollen keinen Exploit für die neuen Schwachstellen veröffentlichen.
Stagefright 2.0: Weitere Lücken klaffen in allen Android-Versionen -
Patches für Stagefright 2.0 sind für CyanogenMod und Nexus-Geräte übrigens jetzt verfügbar.
Ebenfalls hat Zimperium die App zur Erkennnung aktualisiert, welche jetzt auch die Stagefright 2.0-Lücken erkennt.
Jetzt mitmachen!
Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!