Google hat die Anfang der Woche von Perception Point gemeldete Kernel-Lücke in Android geschlossen. Die Schwachstelle, die im Linux-Kernel ab Version 3.8 steckt, stuft Adrian Ludwig, Lead Security Engineer bei Google, jedoch als nicht so gefährlich ein, wie von der israelischen Sicherheitsfirma dargestellt. Zudem seien deutlich weniger Geräte betroffen als die von Perception Point gemeldeten 66 Prozent aller Android-Smartphones und –Tablets.
Vor allem aber enthielten viele Geräte mit Android 4.4 und älteren OS-Versionen den mit Linux-Kernel 3.8 eingeführten fehlerhaften Code gar nicht, so Ludwig weiter. Diese neueren Kernel-Versionen seien bei älteren Android-Version nicht üblich. Auf welcher Kernel-Version ihr Gerät basiert, können Nutzer in den Systemeinstellungen unter „Über das Telefon/Tablet“ kontrollieren. Bei Android 6.0.1 ist es beispielsweise 3.10, also eine grundsätzlich anfällige Version.
Seinen Patch hat Google inzwischen dem Android Open Source Project und auch seinen Partnern übergeben. Unklar ist indes, wann die Gerätehersteller das Update an ihre Kunden ausliefern werden. Google schreibt Ludwig zufolge lediglich vor, dass der Patch für alle Geräte mit Android-Sicherheitspatch-Ebene 1. März 2016 oder neuer benötigt wird.
Computerworld weist darauf hin, dass das aber nicht automatisch bedeutet, dass Hersteller den Patch auch im März zur Verfügung stellen. Die Vorgabe bedeute lediglich, dass Geräte ohne den Patch für die Kernellücke diese Patch-Ebene nicht erreichen, also bei Patch-Ebene 1. Februar 2016 oder früher bleiben.
Mit Unified Communications & Collaborations können Unternehmen die Produktivität der Anwender steigern, die Effizienz der IT verbessern und gleichzeitig Kosten sparen. Damit die unbestrittenen Vorteile einer UCC-Lösung sich in der Praxis voll entfalten können, müssen Unternehmen bei der Implementierung die Leistungsfähigkeit der Infrastruktur überprüfen.
Der fragliche Zero-Day-Bug mit der Kennung CVE-2016-0728 steckt in der Schlüsselbund-Komponente des Linux-Kernels, die es Linux-Treibern erlaubt, Sicherheitsdaten, Authentifizierungsschlüssel, Verschlüsselungsschlüssel und andere Daten zu verwalten. Allerdings lässt sich der Fehler nur lokal ausnutzen – ein Hacker muss also bereits Zugriff auf ein anfälliges System haben.
Obwohl der Fehler auch Android betrifft, hatte Perception Point vor der Offenlegung der Schwachstelle Google nicht informiert. Allerdings holte das Sicherheitsunternehmen den Linux-Anbieter Red Hat mit ins Boot. In seinem Advisory widerspricht Red Hat Ludwigs Aussage, wonach SELinux vor Angriffen auf die Lücke schützen soll. Die Frage, ob SELinux das Problem entschärfe, wird dort klar mit „Nein“ beantwortet.
[mit Material von Steven J. Vaughan-Nichols, ZDNet.com]
Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…