Android: ASLR schützt nicht vor Stagefright-Lücke

Forscher von Googles Project Zero stellen die Wirksamkeit der Sicherheitsfunktion Adress Space Layout Randomization (ASLR), die Google in alle Android-Versionen ab 4.1 integriert hat, infrage. Wie Ars Technica berichtet, widersprechen sie vor allem Aussagen der Marketingabteilung des Unternehmens, die ASLR als wichtigen Grund dafür genannt hatte, dass sich die zuletzt bekannt gewordenen Zero-Day-Lücken in der Medienbibliothek Stagefright nicht für Angriffe nutzen lassen.

Statt die Angriffe zu neutralisieren, sei ASLR aber bestenfalls in der Lage, sie zu erschweren, so Ars Technica weiter. Forscher des Project Zero hätten einen selbst entwickelten Exploit mit einem Nexus-5-Smartphone mit Android 5.x getestet. Die Ergebnisse zeigten, dass nur die Wahrscheinlichkeit eines erfolgreichen Angriffs sinke. Joshua Drake, der die erste Stagefright-Lücke öffentlich gemacht hatte, behauptet dem Bericht zufolge sogar, er habe einen neuen Exploit entwickelt, dessen Ausführung durch ASLR nicht einmal erschwert werde.

Googles Project Zero nennt zwei Gründe für das Scheitern der Sicherheitsfunktion. Zum einen würden die Adressbereiche nur mit dem Faktor 2 hoch 8 randomisiert, woraus sich lediglich 256 mögliche Positionen ergäben, in denen Angreifer nach ihrem Schadcode suchen müssten. Zum anderen werde der Mediaserver-Prozess, der die Stagefright-Bibliothek nutze, nach dem Absturz automatisch neu gestartet.

HIGHLIGHT

Wie Samsung Knox das S6 und S6 Edge mit My Knox sicherer macht

Android-Smartphones werden immer häufiger auch in Unternehmen genutzt. Das ist auch einer der Gründe, warum Samsung seine Geräte besonders absichern will. Mit der Zusatzumgebung „Knox“ lassen sich Container im Betriebssystem des Smartphones erstellen und die private Daten von geschäftlichen trennen.

„Das bedeutet, dass wir einen sehr direkten Ansatz verfolgen können, um ASLR zu umgehen“, zitiert Ars Technica aus dem Bericht der Forscher. „Wir wählen einfache eine der möglichen 256 Basisadressen für die Bibliothek und schreiben unseren Exploit und ROP Stack für das angenommene Layout.“ Der Exploit werde dann über einen Browser gestartet, der die Seite per JavaScript automatisch immer wieder neu lade. „Irgendwann hat der Speicher das von uns angenommene Layout, wodurch wir ASLR per Brute Force umgehen.“ Der Exploit sei auch für die Anwendung in der realen Welt geeignet.

Bei 4096 Versuchen sei es den Forschern gelungen, 15 Mal erfolgreich das korrekte Speicherlayout vorherzusagen, so Ars Technica weiter. Drakes neuer Exploit sei sogar noch effektiver. Die Forscher des Project Zero seien ihm nun mit der Veröffentlichung eines Beweises dafür, dass ASLR unter Android nahezu wirkungslos sei, zuvorgekommen.

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

5 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

6 Tagen ago