Open Source im professionellen Einsatz

Google Nexus: Zahlreiche Schwachstellen korrigiert

Google hat mit diversen Sicherheitspatches insgesamt 29 Sicherheitslücken in Smartphones der Nexus-Serie korrigiert. Acht der veröffentlichten Schwachstellen sind als kritisch eingestuft, womit ein entfernter Angreifer auch Befehle auf dem Gerät ausführen kann. Zu den kritischen Fehlern gehört beispielsweise ein Missstand in dem Dynamic Host Configuration Protocol (DHCP) Client-System. Hier führt ein Problem im Speichermanagement dazu, dass ein entfernter Angreifer beliebige Befehle ausführen kann. Besonders heikel hier ist die Tatsache, dass der DHCP-Client mit höheren Rechten als gewöhnliche Third-Party-Applikationen ausgeführt wird.

Weitere kritische Probleme wurde in dem Mediaserver gefunden. Diese können durch geschickt konstruierte Medien-Dateien ausgelöst werden. Ursache hierfür sind abermals Programmierfehler im Speichermanagement des Systems. Attacken sind beispielsweise über speziell konstruierte MMS-Nachrichten oder Browser-Inhalte möglich, die dann auf dem Gerät abgespielt werden. Auch der Mediaserver wird mit höheren Rechten als gewöhnliche Applikation ausgeführt. In diesem Zusammenhang wurden auch wieder Sicherheitslecks in der »libstagefright«-Bibliothek entdeckt, die sich schon in der Vergangenheit als sehr anfällig erwies. Besonders kritisch ist, dass auch Fehler auf Kernelebene gefunden wurden. Diese Schwachstelle ermöglicht es einem entfernten Angreifer sogar, das Smartphone dauerhaft zu beschädigen. Der verantwortliche Programmierfehler befindet sich in den Pipe_Read- und Pipe_Write-Implementierungen (»fs/pipe.c«-Datei). Weiter wurden auch Fehler in den Qualcomm Performance- und RF-Komponenten gefunden. Auch diese zwei Probleme können ausgenutzt werden, um das Gerät dauerhaft zu schädigen.

Neben diesen als kritisch eingestuften Sicherheitslücken wurden noch weitere als hoch eingstufte Probleme gefunden. Im einzelnen handelt es sich dabei um Schwachstellen in den folgenden Komponenten:

  • IMemory Native Interface
  • Telecom-Komponente
  • Download Manager
  • Recovery Procedure
  • Bluetooth-Komponente
  • Texas Instruments Haptic Driver
  • Qualcomm Video Kernel Driver
  • Qualcomm Power Management
  • System_server
  • Minikin
  • Exchange ActiveSync

Die meisten dieser Probleme sind als hoch eingestuft, weil sie es einem Angreifer erlauben an Signature- oder System-Rechte zu gelangen.  

comments powered by Disqus

Stellenmarkt

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.