Trend Micro: Über Kreuz signierte Zertifikate lassen Android abstürzen

Trend Micro hat einen Fehler in Android 4.4 und früher entdeckt, der bei der Verarbeitung von Sicherheitszertifikaten auftritt. Demnach kann Googles Mobilbetriebssystem nicht mit über Kreuz signierten Zertifikaten (Zertifikat A signiert Zertifikat B und Zertifikat B signiert Zertifikat A) umgehen. Als Folge wird ein Android-Gerät sehr langsam oder stürzt sogar ab, sodass ein Neustart erforderlich ist.

Der Fehler steckt nach Angaben des Sicherheitsanbieters in den Klassen „JarFile“ und „KeyStore“ des Android-Framework. Jede Android-Funktion, die eine der beiden Klassen verwendet, sei anfällig für den Fehler. JarFile sei für die Prüfung von Zertifikaten und Signaturen von jar-Paketen zuständig, während KeyStore Schlüsseldateien im PKCS#12-Format für den Android KeyStore verarbeite. Beide Klassen fallen demnach beim Aufruf von über Kreuz signierten Zertifikaten in eine Endlosschleife.

Android-Prozesse wie „system_server“ fallen bei der Verarbeitung von über Kreuz signierten Zertifikaten in eine Endlosschleife und verbrauchen immer mehr Systemressourcen (Bild: Trend Micro).

Trend Micro hat die Schwachstelle in zwei verschiedenen Szenarien erfolgreich getestet. Demnach kann ein über Kreuz signiertes Zertifikat über eine speziell gestaltete App oder einen präparierten Schlüsselbund eingeschleust werden. Über Kreuz signierte Zertifikate lassen sich wiederum über unterschiedliche Signierungsanfragen generieren.

Ein Screenshot zeigt, dass ein Gerät mit Android 4.1.2 nicht in der Lage ist, die Installation einer von Trend Micro erstellten App namens LoopCertsChain, die mit einem über Kreuz signierten Zertifikat versehen ist, abzuschließen. „Bei genauer Prüfung haben wir herausgefunden, dass ein Schlüssel-Prozess (system_server) Systemressourcen verbraucht, bis er beendet wird, was einen Neustart auslöst. Der Nutzer hat hier keine andere Wahl“, schreibt Trend Micro in einem Blogeintrag.

Derselbe Fehler trete auch beim Import einer manipulierten Zertifikatsdatei auf, so Trend Micro weiter. Hier falle der Prozess „com.android.certinstaller“ in eine Endlosschleife, die sich nur durch einen Neustart beenden lasse.

Trend Micro weist allerdings darauf hin, dass die Anfälligkeit derzeit nicht sicherheitsrelevant ist. Es sei allerdings möglich, dass eine weitere Analyse des Fehlers zusätzliche Probleme offenlege, was eventuell „direktere Folgen wie das Ausführen von beliebigem Code“ habe. Google sei über den Fehler informiert. Es habe aber bisher keinen Zeitplan für die Veröffentlichung eines Patches genannt.

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

2 Tagen ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

2 Tagen ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

2 Tagen ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

3 Tagen ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

3 Tagen ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

4 Tagen ago