Google hat die monatlichen Sicherheitsupdates für seine Nexus-Smartphones und –Tablets veröffentlicht. Der Dezember-Patchday bringt Fixes für insgesamt 19 Anfälligkeiten, von denen das Unternehmen fünf als kritisch einstuft. Sie erlauben unter anderem das Einschleusen und Ausführen von Schadcode.
Weitere kritische Lecks stecken in den Komponenten Skia und Display Driver. Auch hier können bestimmte Mediendateien eine Remotecodeausführung ermöglichen. Besonders gravierend wäre allerdings die Infektion mit einer Schadsoftware, die über eine Kernellücke in Android 6.0 und früher auf ein Gerät gelangen könnte. Da sie einer Anwendung Rootrechte einräumt, ist eine dauerhafte Kompromittierung möglich, die sich nur durch das erneute Flashen des Betriebssystems beheben lässt – wodurch alle auf dem Gerät gespeicherten Daten gelöscht werden.
Darüber hinaus behebt Google Fehler in Bluetooth, der Stagefright-Bibliothek, SystemUI, WLAN, System Server, Audio und Media Framework. Sie sind in zwölf Fällen als „hoch“ und in zwei Fällen als „moderat“ eingestuft. Ein Angreifer könnte unter anderem Mediendateien benutzen, um persönliche Informationen auszuspähen. Ein Patch soll das Abhören von WLAN-Verbindungen verhindern. Einige dieser Schwachstellen betreffen nur Android 6.0 Marshmallow, Android 5.x Lollipop oder Android 4.4 KitKat, andere machen jedoch auch mehrere Versionen von Googles Mobilbetriebssystem anfällig.
Das Webinar “Wie eine optimale IT-Infrastruktur für UCC-Lösungen die Produktivität Ihrer Mitarbeiter steigert” informiert Sie über die Vorteile einer Unified Communications & Collaboration-Lösung (UCC) und skizziert die technischen Grundlagen, die für die erfolgreiche Implementierung nötig sind. Jetzt registrieren und die aufgezeichnete Fassung des Webinars ansehen.
Die Patches stehen als Over-the-Air-Updates sowie in Form von aktualisierten Factory-Images für die Nexus-Geräte mit Android 5.1 und Android 6.0 zur Verfügung. Ob ihr Gerät vor diesen Bedrohungen geschützt ist, können Besitzer von Nexus-Geräten in den Einstellungen unter dem Punkt „über das Telefon/Tablet“ überprüfen. Dort sollte bei Android 5 Lollipop mindestens das Build LMY48Z und bei Android 6 Marshmallow mindestens die Android-Sicherheitspatch-Ebene 1. Dezember 2015 angezeigt werden.
Wann andere Hersteller ihre Geräte aktualisieren, ist nicht bekannt. Google wird die Patches zeitnah in den Quellcode des Android Open Source Project (AOSP) integrieren. Neben Google haben sich zwar auch LG und Samsung dazu verpflichtet, einmal im Monat Sicherheitsupdates für ihre Android-Geräte bereitzustellen, Samsung beschränkt die Zusage aber auf wenige Flaggschiff-Modelle. HTC hält das Versprechen indes für unrealistisch, vor allem dann, wenn die Verteilung nicht direkt über den Gerätehersteller, sondern den Mobilfunkanbieter erfolgt.
[mit Material von Zack Whittaker, ZDNet.com]
Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…