Eine Sicherheitslücke, die TCP-Verbindungen des Linux-Kernels angreifbar macht, gefährdet ebenso fast alle Android-Geräte. Sie kann missbraucht werden, um dem Opfer Schadcode in die Verbindung zu injizieren.

Die Sicherheitsfirma Lookout weist darauf hin, dass die vor kurzem entdeckte Schwachstelle im Linux-Kernel auch geschätzte 80% aller Android-Geräte betrifft. Angreifer können die Schwachstelle ausnutzen, um unverschlüsselte HTTP-Verbindungen abzufangen, zu manipulieren und etwa mit Schadcode zu versehen. Dazu muss sich der Angreifer nicht in einer Man-in-the-Middle-Position befinden, aber er braucht spezifische Informationen über beide Enden der Verbindung. In Kombination mit dem Zweitaufwand, der für die Manipulationen benötigt wird, eignen sich diese wohl nur für sehr gezielte Angriffe. Mit HTTPS oder anderer Transportverschlüsselung gesicherte Verbindungen sind vor den Attacken grundsätzlich geschützt.

Lookout schätzt, dass ungefähr 1,4 Milliarden Geräte (80% aller Android-Installationen) von der Schwachstelle betroffen sind. Nach Einschätzung der Entdecker der Lücke braucht ein Angreifer in der Regel fast eine Minute, um einen solchen Angriff auszuführen. Daher sind massenhafte Attacken eher unwahrscheinlich. Gegenspieler, die es auf ein bestimmtes Opfer abgesehen haben, werden aber kaum vor einem solchen Aufwand zurückschrecken. Denkbar sind etwas Situationen, in denen ein Opfer eine Webseite besucht und die Verbindung abgefangen wird, um ihm per eingeschleustem Code vorzugaukeln, er müsse sich erneut einloggen – mit dem Ergebnis, dass der Angreifer die Login-Daten erbeutet.

Verwundbar ist das TCP-Protokoll; also vor allem langlebige Verbindungen wie sie etwa Messenger, Mail-Programme und Apps nutzen, die größere Mengen von Daten abrufen und anzeigen. Google und das US-CERT bewerten die Lücke (CVE-2016-5696) mit der Gefahrenstufe „Medium“. Es ist damit zu rechnen, dass Google die Lücke mit dem nächsten monatlichen Android-Sicherheitsupdate stopfen wird. Technisch versierte Nutzer mit Zugriff auf eine ADB-Shell können mit dem folgenden Befehl feststellen, ob ihr Gerät verwundbar ist: sysctl net.ipv4.tcp_challenge_ack_limit – sollte das Gerät eine Zahl zurückgeben, die kleiner als 1000 ist, ist der Patch nicht eingespielt. Laut Lookout ist das aktuelle Developer Preview der kommenden Android-Version Nougat nach wie vor verwundbar.

Quelle: http://heise.de/-3300328