Sicherheitslücke lässt Android-Phones verstummen

Sicherheitslücke lässt Android-Phones verstummen

Sicherheitsexperten von Trend Micro haben eine Android-Lücke entdeckt, mit der Cyberkriminelle Smartphones mit dem Google-Betriebssystem komplett verstummen lassen können. Auch Anrufe können nicht mehr getätigt oder entgegengenommen werden.

Über die Hälfte aller weltweit genutzten Android-Geräte ist von der Sicherheitslücke betroffen, von Android 4.3 (Jelly Bean) bis zur aktuellen Version 5.1.1 (Lollipop). Die Trend-Micro-Forscher haben das Problem bereits am 15. Mai an Google gemeldet, die das Unternehmen seit dem 20. Mai unter der Bezeichnung ANDROID-21296336 führt. Das Android-Engineering-Team hat bisher noch keine Sicherheitsaktualisierung zur Verfügung gestellt.

Die Sicherheitslücke befindet sich wie die viel diskutierte „Stagefright“-Lücke im Mediaserver-Service. Dieser Dienst ist nicht in der Lage, deformierte Videodateien, die den Matroska-Container nutzen und üblicherweise die Dateierweiterung .mkv aufweisen, korrekt zu verarbeiten. In einem Proof-of-Concept hat Trend Micro mittels einer deformierten MKV-Datei das Schadenspotenzial aufgezeigt:

Das Gerät gibt keinen Klingelton und keinerlei Tonsignal mehr von sich. Telefonanrufe können nicht mehr entgegengenommen werden, da kein Gesprächspartner mehr den anderen hören kann. Die Antwortzeiten des berührungsempfindlichen Bildschirms werden sehr lang oder der Bildschirm reagiert überhaupt nicht mehr. Befindet sich das Gerät im Sperrmodus, kann es nicht mehr entsperrt werden.

„Das Schadenspotenzial der von meinen Kollegen entdeckten Sicherheitslücke ist groß, auch wenn Google das nicht so sieht, sondern als Problem niedriger Priorität einstuft“, erklärt Sicherheitsexperte Udo Schneider, Pressesprecher beim japanischen IT-Sicherheitsunternehmen Trend Micro. „Die Lücke könnte für Online-Betrüger, die mit Erpressersoftware arbeiten, eine Goldgrube werden.“

Besitzer von Android-Geräten müssen daher besondere Vorsicht walten lassen und sollten auf keinen Fall unbekannte Webadressen anklicken oder Apps zweifelhafter Herkunft – zum Beispiel aus Android-Stores von Drittanbietern installieren.

Denn die Sicherheitslücke lässt sich über beide Wege ausnutzen. Im Fall bösartiger Apps kann das Gerät sogar langfristig Schaden nehmen. Eine solche App mit eingebetteter bösartiger MKV-Datei, die sich für den Autostart-Prozess bei jedem Systemstart registriert, könnte das beliebte mobile Betriebssystem jedes Mal, wenn das Gerät angeschaltet wird, am ordnungsgemäßen Hochfahren hindern und damit das Smartphone unbrauchbar machen.

Eine detaillierte Fehlerbeschreibung in englischer Sprache liefert der Trend-Micro-Blog.

Franz Graser

(c)2015 Vogel Business Media