HTTP-Verbindungen von einer Milliarde Android-Geräten angreifbar
Eine Sicherheitslücke, die TCP-Verbindungen des Linux-Kernels angreifbar macht, gefährdet ebenso fast alle Android-Geräte. Sie kann missbraucht werden, um dem Opfer Schadcode in die Verbindung zu injizieren.
Die Sicherheitsfirma Lookout weist darauf hin, dass die vor kurzem entdeckte Schwachstelle im Linux-Kernel auch geschätzte 80% aller Android-Geräte betrifft. Angreifer können die Schwachstelle ausnutzen, um unverschlüsselte HTTP-Verbindungen abzufangen, zu manipulieren und etwa mit Schadcode zu versehen. Dazu muss sich der Angreifer nicht in einer Man-in-the-Middle-Position befinden, aber er braucht spezifische Informationen über beide Enden der Verbindung. In Kombination mit dem Zweitaufwand, der für die Manipulationen benötigt wird, eignen sich diese wohl nur für sehr gezielte Angriffe. Mit HTTPS oder anderer Transportverschlüsselung gesicherte Verbindungen sind vor den Attacken grundsätzlich geschützt.
Lookout schätzt, dass ungefähr 1,4 Milliarden Geräte (80% aller Android-Installationen) von der Schwachstelle betroffen sind. Nach Einschätzung der Entdecker der Lücke braucht ein Angreifer in der Regel fast eine Minute, um einen solchen Angriff auszuführen. Daher sind massenhafte Attacken eher unwahrscheinlich. Gegenspieler, die es auf ein bestimmtes Opfer abgesehen haben, werden aber kaum vor einem solchen Aufwand zurückschrecken. Denkbar sind etwas Situationen, in denen ein Opfer eine Webseite besucht und die Verbindung abgefangen wird, um ihm per eingeschleustem Code vorzugaukeln, er müsse sich erneut einloggen – mit dem Ergebnis, dass der Angreifer die Login-Daten erbeutet.
Verwundbar ist das TCP-Protokoll; also vor allem langlebige Verbindungen wie sie etwa Messenger, Mail-Programme und Apps nutzen, die größere Mengen von Daten abrufen und anzeigen. Google und das US-CERT bewerten die Lücke (CVE-2016-5696) mit der Gefahrenstufe „Medium“. Es ist damit zu rechnen, dass Google die Lücke mit dem nächsten monatlichen Android-Sicherheitsupdate stopfen wird. Technisch versierte Nutzer mit Zugriff auf eine ADB-Shell können mit dem folgenden Befehl feststellen, ob ihr Gerät verwundbar ist: sysctl net.ipv4.tcp_challenge_ack_limit –
sollte das Gerät eine Zahl zurückgeben, die kleiner als 1000 ist, ist der Patch nicht eingespielt. Laut Lookout ist das aktuelle Developer Preview der kommenden Android-Version Nougat nach wie vor verwundbar.
Quelle: http://heise.de/-3300328
Suche
Kategorien
- Brexit: IT-Branche bedauert Austritt der Briten aus der EU Freitag, 24. Juni 2016
- Google veröffentlicht Riesen-Patch-Paket für Android Freitag, 20. Januar 2017
- AVM entweicht geheimer FritzBox-Schlüssel Sonntag, 13. November 2016
- Erpressungs-Trojaner: Neue Locky-Welle infiziert Computer Freitag, 24. Juni 2016
- Upgrade auf Windows 10: Drückermethode wird noch aggressiver Dienstag, 31. Mai 2016
- Ho Ho Ho! Frohes Fest Freitag, 24. Dezember 2021
- Warnstufe Rot: Log4j-Zero-Day-Lücke bedroht Heimanwender und Firmen Montag, 13. Dezember 2021
- Bericht: Android-Trojaner GriftHorse kassiert bei über 10 Millionen Opfern ab Samstag, 2. Oktober 2021
- Achtung, dringender Handlungsbedarf: Ist Ihre UTM Firmware auf dem neuesten Stand? Dienstag, 21. September 2021
- Jetzt patchen! Kritische Lücke bedroht WordPress 3.7 bis 5.7 Mittwoch, 19. Mai 2021
- Fahed Fatnassi: Das Gerät vereint einen leistungsst... Freitag, 19. August 2016
- Ralf Küpper: geiles Bild aber die Speaker sind s... Freitag, 19. August 2016
- Detlef: Professionelle Beratung. Man nahm s... Freitag, 19. August 2016
- netzwerkstudio: Hochwertig verarbeitet, modular und... Freitag, 19. August 2016
- netzwerkstudio: Hervorragende Verarbeitung, sehr mo... Freitag, 19. August 2016