Kritische Sicherheitslücke erlaubt permanentes Rooting der meisten Android-Geräte

Originalartikel von Veo Zhang, Mobile Threats Analyst

Am 18. März veröffentlichte Google ein Security Advisory für eine kritische Sicherheitslücke (CVE-2015-1805), die einen Weg zu Root-Privilegien in Apps auf Android-Geräten (Kernel-Version 3.18 und früher) eröffnet. Betroffen können Geräte sein, die keine Patches mehr erhalten oder solche mit langen Rollout-Zeiten. Ursprünglich wurde die Lücke als „medium“-gefährlich bewertet. Doch dann tauchte ein Zero-Day-Exploit auf, der zeigte, dass die Sicherheitslücke immer noch erfolgreich missbraucht werden kann. Als Folge wurde der Gefährdungs-Level auf „kritisch“ erhöht.
Die Sicherheitslücke wurde im April 2014 im Linux Kernel entdeckt. Doch gab es keinen Patch dafür. Google veröffentlichte im März 2016 einen Patch für das Problem und blockte alle Rooting-Apps, die die Lücke nutzen konnten.

Trend Micro berichtete vor kurzem über mehrere Sicherheitslücken (CVE-2016-0819 und CVE-2016-0805), die ebenfalls zum Root-Zugriff auf Android-Geräten mit Snapdragon führen können. Es gab in jüngerer Zeit Rooting Exploits wie TowelRoot (CVE-2014-3153) oder PingPongRoot (CVE-2015-3636), die sich Root-Privilegien verschaffen konnten. Der neueste Fehler öffnet ein Riesenloch, das Cyberkriminelle angreifen werden. Es gibt bereits verschiedene Root Exploit-Codes, und solche Sicherheitslücken eröffnen Entwicklern von Root Apps die Möglichkeit eigene Exploits zu schreiben.

Ein Rooting App-Team fand heraus, dass die Sicherheitslücke in Android immer noch existiert und implementierte sie als Nachfolge der Rooting-Lösung, als PingPong nicht mehr funktionierte. Trend Micro beobachtet die Exploit und geht davon aus, dass es noch mehr davon geben wird.

Bild 1. Die Rooting App erreicht 1,5 Millionen Downloads

Technische Einzelheiten dazu liefert der Originalbeitrag.

Fazit

Auch wenn es sich um einen Denial-of-Service-Fehler handelt, kann es Exploits geben, die die Sicherheit von Android-Geräten beschädigen können. Ein Cyberkrimineller erlangt dann Root-Privilegien und kann damit eine Vielfalt von bösartigen Aktivitäten ausführen. Daher ist es zu empfehlen, Apps lediglich aus dem offiziellen Google Play Store zu beziehen. Auch können Anwender Trend Micro Mobile Security Personal Edition installieren, denn die Lösung erkennt bösartige Apps.

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

*