Diese Website verwendet Cookies, um Ihnen ein besseres Nutzungserlebnis bieten zu können. OK
2 Min Lesezeit 9 mal geteilt 29 Kommentare

Die neue Stagefright-Lücke bietet keinen Grund zur Panik

Israelische Wissenschaftler haben Smartphones innerhalb von 15 Sekunden in ferngesteuerte Überwachungskameras verwandelt. Eine gezinkte Videodatei reichte dafür aus. Das Opfer muss die Datei dabei nicht einmal abspielen.

Ich suche gerade nach einer neuen beruflichen Herausforderung.
...
50
50
19599 Teilnehmer

Der Android-Medienserver Stagefright erlangte im Sommer 2015 traurige Berühmtheit, als mehrere Sicherheitslücken entdeckt wurden. Damals reichte eine MMS mit einer Videobotschaft, bei der schon die Vorschau auf dem Sperrbildschirm das Telefon in ein Abhörgerät verwandeln konnte.

Als wir von Metaphor erfuhren, erinnerte uns das an Stagefright. Innerhalb von 15 Sekunden kann der Angreifer auf dem Zielgerät Daten verändern, aufs GPS zugreifen und Kameras sowie Mikrofone ansteuern. Der Angreifer sendet dazu eine Botschaft mit einem Link zu einem Video. Öffnet Ihr ihn, stürzt der Medienserver (libstagefright) ab, so dass eine Android-Schutzfunktion (ASLR) umgangen werden kann. Dies geschieht allerdings im Hintergrund, so dass Ihr davon nichts mitbekommt.

Ihr müsst keine Video-Dateien abspielen, um Euer Gerät zu infizieren

Während Ihr die Website mit den Videos betrachtet, wird der Schadcode auf Euer Smartphone übertragen. Er befindet sich bereits in den Meta-Informationen der Videos, so dass Ihr diese noch nicht einmal abspielen müsst, um den Code zu installieren. Das einzige Kriterium ist, dass Ihr rund 15 Sekunden lang auf der Seite bleiben müsst, damit genug Schadcode übertragen und ausgeführt werden kann.

Die israelischen Wissenschaftler von der Firma NorthBit gaben den für den Exploit nötigen Code bisher nur an Google weiter. Ihre Grundlage ist eine bereits im September adressierte Sicherheitslücke in Android 5.1 und niedriger. CVE-2015-3864 wurde bereits im Sicherheits-Patch mit der Build-Nummer LMY48M geschlossen. Besitzt Euer Smartphone eine solche oder höhere Version von Android Lollipop, ist es immun. Verwendet Ihr Android Marshmallow, seid Ihr garantiert geschützt gegen diese Form des Angriffs.

9 mal geteilt

29 Kommentare

Neuen Kommentar schreiben:

  • Panikmache habe noch von keinem gehört der sich was eingefangen hat.


    • Bei Angriffen gehts meist um Kohle.
      Wichtigster Patch ▶ brain.exe
      Dießer Patch ist wichtiger als alle vorhandenen und oder nicht vorhandenen fixes.
      Dass Android ein Defizit hat wird niemand abstreiten können. Wie ein Auto mit Abs, und ohne Abs 😀

      Und ich finde es richtig das Apit endlich auch mal regelmäßiger auf solche Themen eingeht. Dies wurde ja lange lange unter den Tisch fallen gelassen. Das hat nichts mit Panikmache zu tun.


    • Hab von noch überhaupt keinem gehört der sich was eingefangen hat.


      • Das bemerkt man nicht immer. Es sei denn der Automat für Scheine will nimmer 😂
        Oder das Passwort für E-Mail oder sonst was wurde gekapert in böswilliger Absicht.
        Das bemerkt man dann recht schnell...
        Statistisch passiert das nicht allzu oft. Aber man sollte sich dessen wenigstens bewusst sein.
        Nicht jeder Angriff führt zu negativen Folgen. Bedeutet Daten werden abgegriffen, kommen aber nicht zum Einsatz. Die Landen dann auch gerne mal im darknet zum Sonderangebot 🤔.
        Dann hat keiner was bemerkt, obwohl es stattgefunden hat.

        Und wenn etwas verrutscht, dann ist das geheule groß bzw der Aufwand alles wieder gerade zu biegen.


  • Neues Spiel neues Glück.
    Zum Glück gibts den monatlichen Patch.
    Wie monatlich ?


  • Ja immer keine Sorgen machen, bleibt eh nix anderes übrig bei Android, weil man eh bei vielen Herstellern spätestens nach 2 Jahren Ende im Gelände ist xD
    Ne würde lieber gestern schon zu Windows gewechselt sein.


  • iOS hat bestimmt mehr Lücken...
    Nur interessiert es da wenige und man muss reversen, um die Fehler zu finden... Wäre der Source öffentlich, wäre da nichts sicherer... 😁
    Abgesehen von der Verhinderung von dynamisch generierten Code...
    Nützt bei Exploits allerdings nicht so viel...


    •   40

      Sicher gibt es die :

      www.computerbase.de/2016-03/acedeceiver-trojaner-nutzt-luecke-in-apples-drm-verfahren/

      Aber die Masse liegt halt bei Android ,da eben Android mehrere Geräte verschiedener Hersteller im Handel hat . :D

      Apple reagiert nur schneller darauf,wären die Hersteller bei Android Jahre brauchen, um erst einmal einen Patch dafür raus zubringen(oder erst gar keine mehr erhalten ) ,für all ihre Geräte.

      Windows-mobile-Phone ist ein einziges Debakel momentan ,mit ihren Updates und Build Nummern .

      Nun mit einmal heißt es ,das viele Alte Geräte kein Windows mobile erhalten werden.

      Bleibt also nur noch Alternativ IOS übrig .


  • Super wird ja immer mehr für Jelly Bean mit den ganzen Hacksachen, stört mich aber nicht öffne grundsätzlich solche Sachen von daher.

    Die Tatsache das hier einige Möchtegern Kritiker rumschwören und ihr deutsch nicht mal besser ist, als der der Journalisten ist irgendwie witzig ;-)


    • Naja bei der alten stagefright Lücke was es so das du unter Umständen garnichts von dem hack mit bekommen hast da allein die MMS auf den Handy reichte und der Eindringling nach dem ersten Zugriff die erhaltene MMS löschen konnte.


  • Zur Stagefright-Lücke: 100% ist man nie sicher. Es kommt halt auch immer darauf an was für sensible Daten man auf dem Handy hat. Aufpassen ist auch bei geschlossener Lücke immer wichtig.


  • Servus. Mir geht dieses ganze Gejammer über AP langsam auf den Keks.
    Wenn euch die Artikel oder die journalistischen Leistungen nicht passen dann meidet doch die Artikel oder geht wo anders hin. Oder noch besser.... Ihr seid doch so super Journalisten. Macht doch einfach eigene News. Mal sehen wie lange Ihr das schafft.
    AP macht weiter so. Ich lese Eure Artikel und Tests sehr gerne.
    MfG


  • Was mich jetzt noch interessieren würde ist, wie ich mein Tab 4 welches mit Android 4.4.2 läuft, bei der Stagefright-Lücke soweit schützen kann das ich einigermaßen geschützt bin.
    Gibt es da Tipps die man mir geben kann?


  • Die neue Stagefright-Lücke ist kein Grund zur Panik....

    Dann braucht man ja darüber auch nicht berichten...😊

Zeige alle Kommentare

Diese Website verwendet Cookies, um Ihnen ein besseres Nutzungserlebnis bieten zu können. Mehr dazu

Alles klar!