Categories: MobileMobile OS

Lookout empfiehlt Workaround gegen Stagefright-Lücke in Android

Der Sicherheitsanbieter Lookout hat als Workaround zum Schutz vor der Stagefright genannten Android-Lücke vorgeschlagen, MMS Auto-Fetching abzuschalten. Da dies abhängig von der verwendeten Messaging-App unterschiedlich bewerkstelltigt werden kann, hat er Anleitungen für eine Anzahl von SMS/MMS-Programmen erstellt. Lookout-Kunden können sich auch direkt an den Support wenden.

Die vier abgedeckten Programme sind Google Hangouts sowie „Messages“, „Messaging“ und „Messenger“ unterschiedlicher Android- und Geräteversionen. Wer eine andere App für SMS und MMS einsetzt, kann zu einer von diesen – etwa Hangouts – wechseln und dort die Einstellungen anpassen. Android-Nutzer sollten allgemein bei Videos aus unbekannter Quelle vorsichtig sein, bis ihr Gerät einen Patch für die Lücke erhält – was abhängig vom Anbieter und dem Alter des Modells auch nie der Fall sein kann.

Allgemein bestätigt Lookout, dass die zunächst von Zimperium gemeldete Lücke Android 2.2 bis 5.1 zu betreffen scheint – also fast alle Android-Geräte, die heute im Einsatz sind. Ein Angriff sei offenbar nicht nur per MMS, sondern auch im Browser möglich.

Die Schwachstelle steckt in der Mediaplayer-Engine von Android namens Stagefright und wurde nach dieser auch benannt. Mit einer simplen MMS, die ein präpariertes Video enthält, lassen sich beliebige Daten stehlen. Je nach Messaging-App ist es nicht einmal nötig, es auch aufzurufen, weil etwa Hangouts Video-MMS standardmäßig bei Empfang dekodiert. Google wurde im April informiert. Die Forscher glauben, dass Stagefright bisher nicht ausgenutzt wird.

Gegenüber CNET bestätigte ein Google-Sprecher, man habe die Hersteller mit Patches ausgestattet. Wer von ihnen aber seine Geräte zu aktualisieren plant, wurde nicht kommuniziert. „Die Sicherheit von Android-Nutzern liegt uns am Herzen, weshalb wir schnell reagiert und Partnern Patches bereitgestellt haben, die für jedes Gerät passen. Die meisten Android-Geräte, vor allem neuere, haben diverse Techniken, um ein Ausnutzen solcher Lücken zu erschweren. Zudem gibt es unter Android eine Sandbox für Applikationen, die Nutzerdaten und andere Anwendungen vor Zugriffen schützt.“

Details zu der Lücke wird Zimperium auf der Konferenz Black Hat nennen. Sie beginnt am 1. August in Las Vegas. Exploits für die Lücke dürften im Anschluss nicht mehr lange auf sich warten lassen.

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

4 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

6 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

6 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

9 Stunden ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

10 Stunden ago

Latrodectus: Gefährlicher Nachfolger von IcedID

Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.

10 Stunden ago