Android MMS-Sicherheitslücke Stagefright: Was Sie zum eigenen Schutz tun können

Android MMS-Sicherheitslücke Stagefright: Was Sie zum eigenen Schutz tun können

Stagefright heisst die neuste und mutmaßlich schwerste Sicherheitslücke, die Androi-Benutzer heimsucht, von bis zu 95% betroffenen Geräten spricht Zimperium zLabs, welche die Lücke gemeldet haben.

Android Stagefright Logo

 

Durch einen Fehler in der Media-Library, die zum Beispiel zur Anzeige von PDF-Dateien genutzt wird, kann es Angreifern möglich sein, entsprechenden Code auf dem verwundbaren Gerät auszuführen. Alle Bugs, die in Verbindung stehen und von Zimperium gemeldet wurden, haben CVE Nummern erhalten und werden unter  CVE-2015-1538, CVE-2015-1539, CVE-2015-3824, CVE-2015-3826, CVE-2015-3827, CVE-2015-3828 und CVE-2015-3829 gelistet (https://cve.mitre.org/).

Die Lücke betrifft laut Aussage von Zimperium alle Android-Geräte ab Version 2.2 und somit laut Schätzungen rund 950 Millionen Geräte. Zimperium meldete den Bug bereits im April an Google, welche zusicherten, den Herstellern einen Patch zur Verfügung zu stellen - welche Hersteller ihre eigenen Geräte und besonders, die älteren Geräte, patchen werden, ist den Herstellern überlassen. Aktuell haben lediglich Blackphone und Cyanogenmod bereits Patches für ihre Geräte/Software bereitgestellt, HTC habe seit Anfang July angefangen die Patches in ihre Entwicklung einzubauen, von anderen Herstellern fehlt zum Zeitpunkt des Artikels leider eine öffentliche Reaktion.

Die Ausnutzung der Sicherheitslücke ist recht einfach und nutzt eine Bequemlichkeitsfalle bei der MMS-Nutzung, denn hier ist häufig der automatische Download der MMS als Standardaktion gesetzt (auf aktuellen Androidgeräten und der Nutzung von Hangouts kann man dies unter "Einstellungen > SMS > Erweitert" deaktivieren). Findet kein automatischer Download der MMS statt, muss man die entsprechend manipulierte MMS lediglich anschauen, daher empfiehlt es sich für alle Benutzer in der SMS/MMS-App die entsprechenden Einstellungen zu überprüfen und zu deaktivieren.

Android Hangouts MMS automatischer MMS Download deaktiviert

Android Hangouts MMS automatischer MMS Download deaktiviert

Natürlich muss dem Angreifer die Mobilnummer des Gerätes bekannt sein, damit eine MMS gesendet werden kann, es ist allerdings davon auszugehen, dass Angreifer ganze Nummernblöcke angreifen werden. Dies könnte der bisher schlimmste Bug für Android sein, da bei automatischem Download der MMS eine Löschung der MMS durch den Angreifer geschehen könnte, bevor dieser überhaupt davon erfährt, man weiss im schlimmsten Falle gar nicht, dass das eigene Gerät befallen ist, der Angreifer hat aber Zugriff auf Kamera, Mikrofon und könnte Code ausführen, um sich tieferen Zugriff auf das Gerät zu verschaffen.

Laut Aussage eines Google Sprechers habe man bereits einen Patch im Nexus 6, welches im letzten Update enthalten war. Aktuelle Androidversionen bieten zudem verschiedene Mechanismen, die eine unerlaubte Rechtenutzung und das Ausnutzen von Sicherheitslücken eindämmen sollen, er bestätigte aber auch, dass Versionen vor Android 4.1 Jelly Bean über keine wirksamen Mittel gegen die Sicherheitslücke verfügen und spricht hier von rund 100 Millionen stark gefährdeten Geräten.

Es empfiehlt sich also dringt das eigene Gerät mit eventuell verfügbaren Updates zu versehen und sicherzustellen, dass der automatische Download von MMS deaktiviert ist.

Sophos UTM/SG und die Bash-Sicherheitslücke Shellshock

sophoslogo

Sophos vermeldet, dass die von ihnen vertriebenen Produkte und insbesondere die durch die TriSec GmbH genutzten Gerätereihen UTM und SG (vormals Astaro), nicht durch die Shellshock Sicherheitslücke betroffen sind.

Durch einen Fehler in der Bash, die beinahe jede genutzte Instanz der letzten Jahre betrifft, kann es möglich sein, Code auf dem betroffenen System auszuführen. Siehe dazu CVE-2014-6271 und CVE-2014-7169)

Sophos wird alle Kunden nochmals gesondert benachrichtigen und mitteilen, dass keines der Produkte durch die Sicherheitslücke betroffen ist.

Eine Übersicht über alle Sophosprodukte, die Bash nutzen findet man: HIER

MENU

Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Nutzung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. mehr Informationen

Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Nutzung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter.

Weitere Informationen

Schliessen