Google hat die monatlichen Sicherheitsupdates für seine Nexus-Smartphones und –Tablets veröffentlicht. Der Dezember-Patchday bringt Fixes für insgesamt 19 Anfälligkeiten, von denen das Unternehmen fünf als kritisch einstuft. Sie erlauben unter anderem das Einschleusen und Ausführen von Schadcode.
Weitere kritische Lecks stecken in den Komponenten Skia und Display Driver. Auch hier können bestimmte Mediendateien eine Remotecodeausführung ermöglichen. Besonders gravierend wäre allerdings die Infektion mit einer Schadsoftware, die über eine Kernellücke in Android 6.0 und früher auf ein Gerät gelangen könnte. Da sie einer Anwendung Rootrechte einräumt, ist eine dauerhafte Kompromittierung möglich, die sich nur durch das erneute Flashen des Betriebssystems beheben lässt – wodurch alle auf dem Gerät gespeicherten Daten gelöscht werden.
Darüber hinaus behebt Google Fehler in Bluetooth, der Stagefright-Bibliothek, SystemUI, WLAN, System Server, Audio und Media Framework. Sie sind in zwölf Fällen als „hoch“ und in zwei Fällen als „moderat“ eingestuft. Ein Angreifer könnte unter anderem Mediendateien benutzen, um persönliche Informationen auszuspähen. Ein Patch soll das Abhören von WLAN-Verbindungen verhindern. Einige dieser Schwachstellen betreffen nur Android 6.0 Marshmallow, Android 5.x Lollipop oder Android 4.4 KitKat, andere machen jedoch auch mehrere Versionen von Googles Mobilbetriebssystem anfällig.
Das Webinar “Wie eine optimale IT-Infrastruktur für UCC-Lösungen die Produktivität Ihrer Mitarbeiter steigert” informiert Sie über die Vorteile einer Unified Communications & Collaboration-Lösung (UCC) und skizziert die technischen Grundlagen, die für die erfolgreiche Implementierung nötig sind. Jetzt registrieren und die aufgezeichnete Fassung des Webinars ansehen.
Die Patches stehen als Over-the-Air-Updates sowie in Form von aktualisierten Factory-Images für die Nexus-Geräte mit Android 5.1 und Android 6.0 zur Verfügung. Ob ihr Gerät vor diesen Bedrohungen geschützt ist, können Besitzer von Nexus-Geräten in den Einstellungen unter dem Punkt „über das Telefon/Tablet“ überprüfen. Dort sollte bei Android 5 Lollipop mindestens das Build LMY48Z und bei Android 6 Marshmallow mindestens die Android-Sicherheitspatch-Ebene 1. Dezember 2015 angezeigt werden.
Wann andere Hersteller ihre Geräte aktualisieren, ist nicht bekannt. Google wird die Patches zeitnah in den Quellcode des Android Open Source Project (AOSP) integrieren. Neben Google haben sich zwar auch LG und Samsung dazu verpflichtet, einmal im Monat Sicherheitsupdates für ihre Android-Geräte bereitzustellen, Samsung beschränkt die Zusage aber auf wenige Flaggschiff-Modelle. HTC hält das Versprechen indes für unrealistisch, vor allem dann, wenn die Verteilung nicht direkt über den Gerätehersteller, sondern den Mobilfunkanbieter erfolgt.
[mit Material von Zack Whittaker, ZDNet.com]
Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Die Einnahmen klettern auf fast 95 Milliarden Dollar. Allerdings belastet der Steuerstreit mit der EU…
Das stärkste Wachstum verbucht die Cloud-Sparte. Microsoft verpasst bei der Umsatzprognose für das laufende Quartal…
Ein Coil-on-Module-Package integriert Chip und Antenne, was den Kartenkörper fast vollständig recycelbar machen soll.
Mindestens eine Anfälligkeit erlaubt das Einschleusen von Schadcode. Außerdem erweitern die Entwickler den Support für…
Zum 30. Juni 2028 soll das 2G-Netz komplett abgeschaltet werden und den Weg für schnellere…
Gewinn und Umsatz legen deutlich zu. Zum Wachstum tragen auch die Sparten Cloud und Abonnements…