{"id":175858,"date":"2016-03-21T01:38:00","date_gmt":"2016-03-21T00:38:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=175858"},"modified":"2024-07-31T22:02:22","modified_gmt":"2024-07-31T20:02:22","slug":"neue-stagefright-angriffsmethode-in-android-gefunden","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/03\/21\/neue-stagefright-angriffsmethode-in-android-gefunden\/","title":{"rendered":"Neue Stagefright-Angriffsmethode in Android gefunden"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/android.jpg\" width=\"58\" align=\"left\" height=\"58\"\/>Google hat gerade damit begonnen, einen au\u00dferplanm\u00e4\u00dfigen Sicherheits-Patch f\u00fcr Android bereitzustellen (siehe <a href=\"https:\/\/borncity.com\/blog\/2016\/03\/19\/auerplanmiges-android-sicherheits-update-mrz-2016\/\">Au\u00dferplanm\u00e4\u00dfiges Android-Sicherheits-Update M\u00e4rz 2016<\/a>). Jetzt ist das n\u00e4chste Sicherheitsproblem bekannt geworden: Die Stagefright-L\u00fccke l\u00e4sst sich wohl immer noch unter Android ausnutzen.<\/p>\n<p><!--more--><\/p>\n<p>\u00dcber die Stagefright-Sicherheitsl\u00fccken, die in 2015 Wellen schlugen, hatte ich hier im Blog ja mehrfach berichtet (siehe Linkliste am Artikelende). Mit den im Artikel Android und die Stagefright-L\u00fccken: Nexus und Galaxy S4 beschriebenen Stagefright-Detector-Apps l\u00e4sst sich sogar pr\u00fcfen, ob und welche ungepatchten L\u00fccken bestehen.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/web.archive.org\/web\/20170618202054\/http:\/\/p34.imgup.net\/Stagefrighc126.jpg\"\/> <\/p>\n<p>Problem an der Sache: Obwohl Google mehrere Sicherheits-Updates f\u00fcr die Stagefright-L\u00fccke herausgegeben hat, werden immer wieder neue Angriffsm\u00f6glichkeiten bekannt. Jetzt haben die Sicherheitsspezialisten von NorthBit einen neuen, Metaphor getauften, Exploit f\u00fcr Stagefright beschrieben, der sich wohl real ausnutzen l\u00e4sst. Metaphor wird in <a href=\"https:\/\/web.archive.org\/web\/20171217164617\/https:\/\/www.exploit-db.com\/docs\/39527.pdf\" target=\"_blank\" rel=\"noopener\">diesem PDF-Dokument<\/a> beschrieben. \u00dcber eine pr\u00e4parierte MP4-Videodatei l\u00e4sst sich das Ger\u00e4t angreifen, wobei der Exploit recht trickreich agiert. So hebelt er die in Android 5.1 enthaltene Address Space Layout Randomization (ASLR) aus, indem er die betreffende Komponente mit dem Stagefright-Fix zum Absturz bringt. Beim Start versucht dann eine JavaScript-Datei Ger\u00e4teinfos, u.a. zum Speicherbereich, in dem libc.so und libicui8n.so liegen, zu ermitteln. Mit diesen Informationen l\u00e4sst sich dann u.U. der Stagefright-Fix in gepatchten Android-Version doch wieder umgehen. Betroffen sind wohl Android-Ger\u00e4te von Android 2.0 bis Android 5.1. Ein paar zus\u00e4tzliche Infos finden sich z.B. in <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Unplanmaessiger-Android-Patch-und-noch-einmal-Stagefright-3145135.html\" target=\"_blank\" rel=\"noopener\">diesem heise.de-Artikel<\/a>. Nicht alles wirklich erbauend. (via) <\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/><\/strong><a href=\"https:\/\/borncity.com\/blog\/2015\/07\/28\/stagefright-lcke-bedroht-950-millionen-android-gerte\/\">Stagefright-L\u00fccke bedroht 950 Millionen Android-Ger\u00e4te<\/a><br \/>Android-Sicherheit: Stagefright-Exploit ver\u00f6ffentlicht<br \/><a href=\"https:\/\/borncity.com\/blog\/2015\/10\/02\/stagefright-2-0-1-milliarde-android-gerte-unsicher\/\">Stagefright 2.0: 1 Milliarde Android-Ger\u00e4te unsicher \u2026<\/a><br \/><a href=\"https:\/\/web.archive.org\/web\/20151110133041\/https:\/\/www.borncity.com:80\/blog\/2015\/10\/07\/google-fixt-stagefright-2-0-lcke-in-android\/\">Google fixt Stagefright 2.0-L\u00fccke in Android<\/a><br \/>Android und die Stagefright-L\u00fccken: Nexus und Galaxy S4<br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/03\/19\/auerplanmiges-android-sicherheits-update-mrz-2016\/\">Au\u00dferplanm\u00e4\u00dfiges Android-Sicherheits-Update M\u00e4rz 2016<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Google hat gerade damit begonnen, einen au\u00dferplanm\u00e4\u00dfigen Sicherheits-Patch f\u00fcr Android bereitzustellen (siehe Au\u00dferplanm\u00e4\u00dfiges Android-Sicherheits-Update M\u00e4rz 2016). Jetzt ist das n\u00e4chste Sicherheitsproblem bekannt geworden: Die Stagefright-L\u00fccke l\u00e4sst sich wohl immer noch unter Android ausnutzen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4308,4328,4443],"class_list":["post-175858","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-android","tag-sicherheit","tag-stagefright"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/175858","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=175858"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/175858\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=175858"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=175858"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=175858"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}