Google schließt fünf kritische Sicherheitslücken in Android

Eine Anfälligkeit im Mediaserver erlaubt das Einschleusen und Ausführen von Schadcode. Weitere Fehler stecken im Kernel sowie den Komponenten WLAN, Bluetooth, Setup Wizard und SyncManager. Der Januar-Patchday bringt Fixes für insgesamt 12 Schwachstellen.

Google hat das Januar-Sicherheitsupdate für Android freigegeben. Es steht ab sofort für die eigenen Nexus-Geräte sowie in Kürze für das Android Open Source Project zur Verfügung. Das Update enthält Fixes für insgesamt 12 Anfälligkeiten. Fünf davon stuft Google als kritisch ein. Von zwei Schwachstellen geht ein hohes Risiko aus, die restlichen bewertet das Unternehmen als „moderat“.

Android (Bild: Google)Kritisch ist unter anderem eine Anfälligkeit in der Komponente Mediaserver. Sie steckt in Android 5.0, 5.1.1, 6.0 und 6.0.1. Eine speziell gestaltete Mediendatei kann einen Speicherfehler auslösen und für das Einschleusen und Ausführen von Schadcode benutzt werden. Google weist darauf hin, dass der Medienserver Zugang zu Audio- und Videostreams sowie Berechtigungen hat, die Android normalerweise Anwendungen von Drittanbietern nicht einräumt.

Drei weitere kritische Schwachstellen erlauben eine Ausweitung von Benutzerrechten. Betroffen sind Treiber von MediaTek und Imagination Technologies sowie der Android-Kernel. In allen drei Fällen ist es möglich, Code innerhalb des Kernels auszuführen. Eine Schadsoftware, die diese Lücke ausnutzt, kann laut Google nur durch erneutes Flashen des Betriebssystems entfernt werden, wodurch alle gespeicherten Daten und Einstellungen verloren gehen. Das gilt auch für einen Fehler in der Widevine QSSE TrustZone.

Darüber hinaus hat Google Löcher in den Komponenten Bluetooth, Setup Wizard, WLAN, SyncManager und Bouncy Castle gestopft. Durch sie könnte ein Angreifer WLAN-Daten abfangen, Einstellungen verändern oder ein Android-Gerät manuell zurücksetzen, Kontaktdaten und andere persönliche Informationen ausspähen oder eine Reboot-Schleife auslösen.

Auf Googles Entwickler-Site stehen ab sofort aktualisierte Factory Images für die Nexus-Geräte mit Android 5.1 und Android 6.0 zum Download bereit. Die OTA-Updates folgen in den kommenden Tagen. Ob ihr Gerät vor diesen Bedrohungen geschützt ist, können Besitzer von Nexus-Geräten in den Einstellungen unter dem Punkt „über das Telefon/Tablet“ überprüfen. Dort sollte bei Android 5 Lollipop mindestens das Build LMY49F und bei Android 6 Marshmallow mindestens die Android-Sicherheitspatch-Ebene 1. Januar 2016 angezeigt werden.

HIGHLIGHT

Produktiver arbeiten mit Unified Communications & Collaboration

Mit Unified Communications & Collaborations können Unternehmen die Produktivität der Anwender steigern, die Effizienz der IT verbessern und gleichzeitig Kosten sparen. Damit die unbestrittenen Vorteile einer UCC-Lösung sich in der Praxis voll entfalten können, müssen Unternehmen bei der Implementierung die Leistungsfähigkeit der Infrastruktur überprüfen.

Wann andere Hersteller ihre Geräte aktualisieren, ist nicht bekannt. Neben Google haben sich zwar auch LG und Samsung dazu verpflichtet, einmal im Monat Sicherheitsupdates für ihre Android-Geräte bereitzustellen, Samsung beschränkt die Zusage aber auf wenige Flaggschiff-Modelle. HTC hält das Versprechen indes für unrealistisch, vor allem dann, wenn die Verteilung nicht direkt über den Gerätehersteller, sondern den Mobilfunkanbieter erfolgt.

[mit Material von Zack Whittaker, ZDNet.com]

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Themenseiten: Android, Google, Nexus, Secure-IT, Security, Sicherheit, Smartphone, Tablet

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Google schließt fünf kritische Sicherheitslücken in Android

Kommentar hinzufügen
  • Am 5. Januar 2016 um 10:48 von Um genau zu sei

    Um genau zu sein, schließt Google nicht ‚in Android‘, sondern in Android 5.x und 6.x, und da die Hersteller nichts schließen, bleiben Android Geräte weitgehend offen und angreifbar. Jetzt, wo die Lücken bekannt sind, kann es für Android 4.xyz noch riskanter sein, Alle vorherigen Versionen bleiben ja offen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *