{"id":223249,"date":"2019-10-05T00:02:00","date_gmt":"2019-10-04T22:02:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=223249"},"modified":"2023-01-17T12:09:09","modified_gmt":"2023-01-17T11:09:09","slug":"schwere-schwachstelle-cve-2019-2215-im-android-kernel-wird-ausgenutzt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/10\/05\/schwere-schwachstelle-cve-2019-2215-im-android-kernel-wird-ausgenutzt\/","title":{"rendered":"Schwere Schwachstelle CVE-2019-2215 im Android-Kernel, wird ausgenutzt"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/android.jpg\" width=\"58\" align=\"left\" height=\"58\"\/>Aktuell warnt Google vor einer kritischen Sicherheitsl\u00fccke im Linux-Kernel von Android, die bereits ausgenutzt wird. Unsch\u00f6n: Die Schwachstelle wurde bereits 2017 entdeckt und so manches Android-Smartphones wird nie ein Update erhalten.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg01.met.vgwort.de\/na\/da7a9acfb8f241d8a804da235718f55e\" width=\"1\" height=\"1\"\/>Die Warnung kommt von Maddie Stone, die in Googles Project-Zero-Team arbeitet. In <a href=\"https:\/\/bugs.chromium.org\/p\/project-zero\/issues\/detail?id=1942\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Beitrag<\/a> wurde die Schwachstelle CVE-2019-2215 am 27. Sept. 2019 eingestellt, wohl aber erst zum 4. Oktober 2019 bekannt gegeben, wie The Hacker News <a href=\"https:\/\/thehackernews.com\/2019\/10\/android-kernel-vulnerability.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier schreibt<\/a>. Es handelt sich um eine Use after Free-Schwachstelle im Binder-Treiber des Linux-Kernel. \u00dcber die Schwachstelle lassen sich die Rechte von Apps erweitern. <\/p>\n<p>Die Schwachstelle findet sich in Versionen des Android-Kernels, der vor April letzten Jahres ver\u00f6ffentlicht wurden. Im Dezember 2017 wurde zwar ein Patch f\u00fcr den 4.14 LTS Linux-Kernel ver\u00f6ffentlicht. Dieser wurde aber nur in den AOSP Android-Kernel-Versionen 3.18, 4.4 und 4.9 integriert. Zur Schwachstelle schreibt Tim Willis, ein weiteres Mitglied von Project Zero:<\/p>\n<blockquote>\n<p>This issue is rated as High severity on Android and by itself requires installation of a malicious application for potential exploitation. Any other vectors, such as via web browser, require chaining with an additional exploit. We have notified Android partners and the patch is available on the Android Common Kernel. Pixel 3 and 3a devices are not vulnerable while Pixel 1 and 2 devices will be receiving updates for this issue as part of the October update.<\/p>\n<\/blockquote>\n<p>Dieses Problem wird mit einem hohen Schweregrade Android eingestuft und erfordert zur direkten Ausnutzung aber die Installation einer b\u00f6sartigen App. Dann kann diese aber Root-Rechte erhalten. Alle anderen Angriffsvektoren, z.B. \u00fcber den Webbrowser, m\u00fcssen mit einem zus\u00e4tzlichen Exploit verkn\u00fcpft werden. <\/p>\n<h2>Die Schwachstelle wird ausgenutzt <\/h2>\n<p>Die Google Sicherheitsforscher haben von der Thread Analysis Group (TAG) Hinweise, dass die Schwachstelle praktisch von Kunden der NSO-Group ausgenutzt wird. Die NSO-Group ist ein Anbieter, der Zero-Day-Exploits an zahlende Kunden verkauft. Golem hat das Ganze in diesem Artikel etwas beleuchtet und schreibt, dass sich Google sehr sicher sein m\u00fcsse, dass die NSO-Group genannt wird. <\/p>\n<h2>Welche Smartphones sind betroffen?<\/h2>\n<p>Die Schwachstelle CVE-2019-2215 betrifft laut <a href=\"https:\/\/bugs.chromium.org\/p\/project-zero\/issues\/detail?id=1942\" target=\"_blank\" rel=\"noopener noreferrer\">dem Post<\/a> von Maddie Stone im Chromium-Bug-Tracker folgende Smartphones:<\/p>\n<ul>\n<li>Pixel 1  <\/li>\n<li>Pixel 1 XL  <\/li>\n<li>Pixel 2  <\/li>\n<li>Pixel 2 XL  <\/li>\n<li>Huawei P20  <\/li>\n<li>Xiaomi Redmi 5A  <\/li>\n<li>Xiaomi Redmi Note 5  <\/li>\n<li>Xiaomi A1  <\/li>\n<li>Oppo A3  <\/li>\n<li>Moto Z3  <\/li>\n<li>Oreo LG Phones  <\/li>\n<li>Samsung S7  <\/li>\n<li>Samsung S8  <\/li>\n<li>Samsung S9<\/li>\n<\/ul>\n<p>Maddie Stone hat einen lokalen Proof-of-Concept Exploit geschrieben, der auf einem Pixel 2 mit Android 10 und dem Sicherheitspatch Level September 2019 funktioniert. Die Pixel 3 und 3a Modelle von Google sind nicht anf\u00e4llig. Die Google Pixel 1 und 2 sollen im Rahmen des Oktober-Updates einen Fix f\u00fcr dieses Problem erhalten. Die Android-Partner wurden von Google informiert und sollten Updates bereitstellen. <\/p>\n<p>Das Problem: Android-Smartphones, die noch im Update-Zyklus sind, erhalten diese Sicherheitsupdates meist mit einer Verz\u00f6gerung von 3 Monaten. Viele Android-Modelle sehen sogar nie ein Update. Android-Nutzern bleibt aus meiner Sicht nur, sich in der Zahl der Apps, die installiert werden, zu beschr\u00e4nken und auf vertrauensw\u00fcrdige App-Entwickler zu setzen. Weitere deutschsprachige Artikel zum Thema lassen sich <a href=\"https:\/\/www.golem.de\/news\/linux-kernel-android-bug-wird-von-nso-group-angegriffen-1910-144250.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> und <a href=\"https:\/\/web.archive.org\/web\/20221223003453\/https:\/\/www.heise.de\/security\/meldung\/Android-Google-warnt-vor-gefaehrlicher-Luecke-in-mehreren-Smartphone-Modellen-4545822.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> nachlesen. Danke an Leon f\u00fcr den Hinweis.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aktuell warnt Google vor einer kritischen Sicherheitsl\u00fccke im Linux-Kernel von Android, die bereits ausgenutzt wird. Unsch\u00f6n: Die Schwachstelle wurde bereits 2017 entdeckt und so manches Android-Smartphones wird nie ein Update erhalten.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,426],"tags":[4308,4328],"class_list":["post-223249","post","type-post","status-publish","format-standard","hentry","category-android","category-sicherheit","tag-android","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/223249","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=223249"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/223249\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=223249"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=223249"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=223249"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}