Android OS: Weitere Sicherheitslücken entdeckt

Die Sicherheitsexperten Zach Lanier und Jon Oberheide haben zwei neue Schwachstellen im Betriebssystem Android entdeckt. Worum es sich bei den Sicherheitslücken genau handelt, wollen die beiden Experten auf der  SOURCE-Konferenz in Barcelona, die vom 17. bis 20. Oktober stattfindet, genauer erklären.

Ein Video wurde aber trotzdem veröffentlicht. Hier werden die Angriffe und Ihre Auswirkungen gezeigt. Auf dem Smartphone wird eine Anwendung installiert ohne das dies gewollt wird oder die Rechte bestätigt wird.

Die zweite Sicherheitslücke betrifft offenbar nicht alle Android-Geräte und wird auf einem Nexus S demonstriert. Der Schadcode soll einen Fehler im Linux-Kernel ausnutzen, mit dem sich ein Angreifer administrative Rechte erschleichen und so das gesamte Gerät kontrollieren kann.

Google wurde bereits informiert und hat bis jetzt leider noch keine Stellung dazu genommen.

[youtube id=“jmWR3vUq7Ww“ w=“480″]

 

„Hey guys, it’s Jon O. My buddy Zach and I going to be teaching a mobile security training course later this year at SOURCE Barcelona in November. So we thought we’d drop a few demo videos of some reported, yet unpatched, Android vulnerabilities to get you excited about our training course and hopefully to convince you to sign up for it.

So the first bug is a permission escalation vulnerability that affects all Android handsets in the world. This permission escalation allows an attacker to install additional arbitrary applications with arbitrary permissions without prompting the user to approve those permissions. For this demo, we use a simple proof of concept app that allows you to type in the name of any application package and install it without prompting the user for approval. By clicking the install button, I’ve covertly initiated the install of the Facebook application without approving any of the permissions requested by the Facebook app. An attacker can exploit this vulnerability to gain additional privileges after gaining code execution on the device. It’s important to note that this attack can also be performed by compromising an existing application. This vulnerability is very similar in nature to my Angry Birds proof-of-concept app I released last year, but uses a different exploitation vector.

The second bug is a Linux kernel privilege escalation that affects a significant subset of Android devices. As you can see, this Nexus S is running a fully-patched stocked firmware and the latest Android kernel. If we jump over to our terminal application, we see that we’re currently an unprivileged user with the uid of the terminal app. If we run out teamjoch exploit, our privileges are instantly escalated and we’re presented with a root shell. An unprivileged application can exploit this vulnerability to escalate privileges and gain full control over the device.

So if you’re interested in mobile security and want to learn more about these Android bugs and whole lot of other topics, make sure to sign up for our mobile security training course at SOURCE Barcelona. It will be two full days of Zach and I teaching about mobile security and we hope to see you there.“

 

Leider gibt es weitere Sicherheitslücken in Android wie androidpolice.com berichtet. Demnach sind viel HTC Geräte mit Sense davon betroffen. Wieder über  manipulierte Apps, könne Telefonnummern, SMS und E-Mail-Adressen ausgespäht werden.

Ob und wann Google und HTC auf diese Risiken reagieren ist leider nicht bekannt.

[youtube id=“YoTUkQ7SlNU“ w=“480″]

Via
Quelle
Quelle

About Jens G.

One comment

  1. Lau Androidpilice soll es sich beim HTC-Sicherheitsleck um die installierte Systemapp HtcLoggers.apk im Ordner /system/app/

    Habe eben mal bei mir geschaut und auf meinem gerooteten HTC Sensation gibt es diese Datei nicht.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Nutzung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter.

Schließen