Dezember-Patchday: Google stopft fünf kritische Löcher in Android

Sie stecken in den Komponenten Mediaserver, Skia und Display Driver. Ein Kernellücke erlaubt die Installation von Malware mit Rootrechten. Insgesamt beseitigt Google 19 Sicherheitslücken in seinem Mobil-OS.

Google hat die monatlichen Sicherheitsupdates für seine Nexus-Smartphones und –Tablets veröffentlicht. Der Dezember-Patchday bringt Fixes für insgesamt 19 Anfälligkeiten, von denen das Unternehmen fünf als kritisch einstuft. Sie erlauben unter anderem das Einschleusen und Ausführen von Schadcode.

Android (Bild: Google)Eine Schwachstelle im Mediaserver führt einem Advisory zufolge bei der Verarbeitung einer speziell gestalteten Datei zu einem Speicherfehler. Sie kann über MMS-Nachrichten oder auch im Browser wiedergegebene Medien ausgenutzt werden. Betroffen sind Android 5.1 und früher sowie 6.0 und früher.

Weitere kritische Lecks stecken in den Komponenten Skia und Display Driver. Auch hier können bestimmte Mediendateien eine Remotecodeausführung ermöglichen. Besonders gravierend wäre allerdings die Infektion mit einer Schadsoftware, die über eine Kernellücke in Android 6.0 und früher auf ein Gerät gelangen könnte. Da sie einer Anwendung Rootrechte einräumt, ist eine dauerhafte Kompromittierung möglich, die sich nur durch das erneute Flashen des Betriebssystems beheben lässt – wodurch alle auf dem Gerät gespeicherten Daten gelöscht werden.

Darüber hinaus behebt Google Fehler in Bluetooth, der Stagefright-Bibliothek, SystemUI, WLAN, System Server, Audio und Media Framework. Sie sind in zwölf Fällen als „hoch“ und in zwei Fällen als „moderat“ eingestuft. Ein Angreifer könnte unter anderem Mediendateien benutzen, um persönliche Informationen auszuspähen. Ein Patch soll das Abhören von WLAN-Verbindungen verhindern. Einige dieser Schwachstellen betreffen nur Android 6.0 Marshmallow, Android 5.x Lollipop oder Android 4.4 KitKat, andere machen jedoch auch mehrere Versionen von Googles Mobilbetriebssystem anfällig.

WEBINAR

Wie eine optimale IT-Infrastruktur für UCC-Lösungen die Produktivität Ihrer Mitarbeiter steigert

Das Webinar “Wie eine optimale IT-Infrastruktur für UCC-Lösungen die Produktivität Ihrer Mitarbeiter steigert” informiert Sie über die Vorteile einer Unified Communications & Collaboration-Lösung (UCC) und skizziert die technischen Grundlagen, die für die erfolgreiche Implementierung nötig sind. Jetzt registrieren und die aufgezeichnete Fassung des Webinars ansehen.

Die Patches stehen als Over-the-Air-Updates sowie in Form von aktualisierten Factory-Images für die Nexus-Geräte mit Android 5.1 und Android 6.0 zur Verfügung. Ob ihr Gerät vor diesen Bedrohungen geschützt ist, können Besitzer von Nexus-Geräten in den Einstellungen unter dem Punkt „über das Telefon/Tablet“ überprüfen. Dort sollte bei Android 5 Lollipop mindestens das Build LMY48Z und bei Android 6 Marshmallow mindestens die Android-Sicherheitspatch-Ebene 1. Dezember 2015 angezeigt werden.

Wann andere Hersteller ihre Geräte aktualisieren, ist nicht bekannt. Google wird die Patches zeitnah in den Quellcode des Android Open Source Project (AOSP) integrieren. Neben Google haben sich zwar auch LG und Samsung dazu verpflichtet, einmal im Monat Sicherheitsupdates für ihre Android-Geräte bereitzustellen, Samsung beschränkt die Zusage aber auf wenige Flaggschiff-Modelle. HTC hält das Versprechen indes für unrealistisch, vor allem dann, wenn die Verteilung nicht direkt über den Gerätehersteller, sondern den Mobilfunkanbieter erfolgt.

[mit Material von Zack Whittaker, ZDNet.com]

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Themenseiten: Android, Google, Security, Sicherheit, Smartphone, Tablet

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Dezember-Patchday: Google stopft fünf kritische Löcher in Android

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *