Für Cyberkriminelle einfach zu verlockend
Neue Android-Sicherheitslücke: DoS-Attacken legen Geräte lahm
Lücke ANDROID-21335999 – neun von zehn aller Android-Geräte weltweit betroffen – Sicherheits-Update liegt vor
Trend Micro-Forscher haben eine weitere Sicherheitslücke in Androids Mediaserver-Service entdeckt: Über speziell präparierte MKV-Dateien können Cyberkriminelle Denial-of-Service (DoS)-Attacken ausführen. Die davon betroffenen Geräte versuchen, neu zu starten, und brauchen den verfügbaren Batteriestrom auf. Eine noch bedrohlichere Variante, die Lücke auszunutzen, besteht darin, eine bösartige App bei jedem Systemstart für den Autostart-Prozess zu registrieren. Dadurch lässt sich das ordnungsgemäße Hochfahren verhindern, die infizierten Geräte werden unbrauchbar.
Die Trend Micro-Forscher haben die Sicherheitslücke bereits am 19. Mai an Google gemeldet, die das Android-Security-Team seit dem 21. Mai unter der Bezeichnung ANDROID-21335999 und seit dem 22. Mai zusätzlich unter der Bezeichnung CVE-2015-3823 führt. Das Android Engineering-Team hat am 31. Juli eine Sicherheitsaktualisierung veröffentlicht. Jetzt liegt es an den Geräteherstellern, das Update ihren Kunden zur Verfügung zu stellen.
Wie bei der bekannten Sicherheitslücke Stagefright sind im aktuellen Fall rund neun von zehn Android-Geräten weltweit betroffen, auf denen die Android-Versionen 4.0.1 (Jelly Bean) bis 5.1.1 (Lollipop) installiert sind. Um sich zu schützen, müssen Besitzer von Android-Geräten sehr vorsichtig sein und dürfen auf keinen Fall unbekannte Webadressen anklicken oder Apps zweifelhafter Herkunft – zum Beispiel aus Android-Stores von Drittanbietern – installieren. Denn die Sicherheitslücke lässt sich über beide Wege ausnutzen. Das hat Trend Micro in einem Proof-of-Concept gezeigt. Der schwache Trost: Im Augenblick hat Trend Micro noch keine bösartigen Apps oder Websites entdeckt, die diese Lücke ausnutzen. Allerdings ist es nur eine Frage der Zeit, bis dies der Fall sein wird, die riesige Zahl der möglichen Opfer ist für Cyberkriminelle einfach zu verlockend. (Trend Micro: ra)
Trend Micro: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Achtung: Sicherheitslücke in OpenSSL
"Heartbleed", der Programmierfehler in OpenSSL, betrifft geschätzt zwei Drittel aller Webseiten. OpenSSL schützt die Kommunikation zwischen Nutzern und Servern. Dieser Fehler macht es Hackern möglich, sensible Daten zu extrahieren, beispielsweise Nutzernamen, Passwörter und andere wichtige Informationen. Hier erfahren Sie alles über "Heartbleed" und wie Sie sich schützen können.
15.04.14 - Sicherheitslücke in OpenSSL: Versions-Upgrade und Einsatz von Forward Secrecy dringend empfohlen
15.04.14 - Die Sicherheitslücke HeartBleed lässt sich auf einfache Weise ausnützen, und es gibt bereits zahlreiche Proof-of-Concept-Tools
15.04.14 - Keine Heartbleed-Schwachstelle bei ZyXEL-UTM-Firewall-Appliances
15.04.14 - Hintergrundinformationen: Erste Zahlen zu Heartbleed bei Android
15.04.14 - McAfee zu Heartbleed: Ändern Sie Ihr Passwort – nicht. Testen Sie erst !
15.04.14 - Informationen zur Heartbleed-Sicherheitslücke: Rund 1.300 Apps in Google Play betroffen
15.04.14 - "Heartbleed": In sieben Schritten Sicherheitslücke schließen
15.04.14 - Geräte von Lancom Systems nicht von "Heartbleed" betroffen
15.04.14 - Heartbleed Bug: bintec elmeg Produkte ohne Sicherheitslücke
15.04.14 - F5 mildert Auswirkungen des Heartbleed-Bug: Es besteht meist geringer oder kein Handlungsbedarf für Kunden