App Stagefright Detector analysiert Android-Gerät auf Anfälligkeit

Die Stagefright-Lücke in Googles Betriebssystem Android wird als die bisher größte und gefährlichste Lücke gehandelt. Knapp 95 Prozent aller Android-Geräte, also weltweit etwa eine Milliarde Smartphones sowie Tablets, sollen betroffen sein. Lookout Mobile Security hat den Stagefright Detector veröffentlicht, eine App, die das Gerät analysiert und prüft, ob die Lücke vorhanden ist.

Das Unternehmen Lookout hat auf Stagefright reagiert und mit dem Stagefright Detector eine App entwickelt, die dem Nutzer zeigt, ob sein Gerät durch Stagefright gefährdet ist. Die App gibt ihm weitere Informationen und Kontrollmöglichkeiten an die Hand. Sollte eine Gefährdung vorliegen, bieten sie eine detaillierte Übersicht darüber, wie das Angriffsrisiko vermindert werden kann.

Für den Stagefright Detector sind keine besonderen Berechtigungen erforderlich. Die App zeigt sofort, ob eine Gefahr besteht (Screenshots: CNET.de).

Für den Stagefright Detector sind keine besonderen Berechtigungen erforderlich. Die App zeigt sofort, ob eine Gefahr besteht (Screenshots: CNET.de).

Der Stagefright Detector kann die Sicherheitslücke allerdings nicht schließen, da diese durch Google oder den Gerätehersteller gepatcht werden muss. Für alle Betroffenen ist dabei besonders kritisch, dass Nutzer auf ein noch ausstehendes Sicherheitsupdate ihres Betreibers, Geräteherstellers oder Google warten müssen, um diese Sicherheitslücke zu beheben und vollständig sicher zu sein. Mit dem Stagefright Detector kann der Nutzer so ausschließlich die Gefahrenstufe in Erfahrung bringen. Um vor Malware geschützt zu sein, empfiehlt Lookout außerdem den Einsatz einer mobilen Sicherheitslösung wie Lookout, die schützt, falls die Sicherheitslücke dazu ausgenutzt wird, um Malware auf das Gerät zu übermitteln.

Nach dem Download des Stagefright Detector überprüft die App, ob die Version des Mediaplayers eine Sicherheitslücke aufweist. Die App teilt dem Nutzer mit, ob er nicht gefährdet ist oder das Gerät bereits gepatcht wurde oder ob er gefährdet ist und das Gerät noch nicht gepatcht wurde.

Lookout bietet innerhalb des Stagefright Detectors detaillierte Anweisungen dazu, wie der automatische Abruf von MMS-Nachrichten in den standardmäßigen Nachrichten-App deaktiviert werden kann. Je nach Gerätetyp heißt diese App „Hangouts“, „Nachrichten“, „Messaging“ oder „Messenger“. Durch das Deaktivieren dieser Funktionalität hindert der Nutzer die Angreifer daran, das automatische Herunterladen eines bösartigen Videos mit integriertem Stagefright-Exploit zu initialisieren.

Bei Befolgung dieser Anweisungen wird es für Cyberkriminelle zwar schwieriger, ein Gerät per MMS anzugreifen, doch rät Lookout Android-Nutzer auch zur Vorsicht beim Betrachten von Videos, die auf nicht vertrauenswürdigen Websites zu finden oder in Nachrichten von unbekannten Absendern enthalten sind.

Auf die Stagefright genannte Lücke wurde Ende Juli erstmals von der Sicherheitsfirma Zimperium hingewiesen. Ihren Namen hat die Schwachstelle von der gleichnamigen Komponente in der Mediaplayer-Engine von Android. Über die Lücke sollen sich mit einer MMS-Nachricht, die standardmäßig automatisch auf das Gerät heruntergeladen wird, beliebige Daten stehlen lassen, die auf dem Smartphone vorliegen. Er kann dann ungehindert auf die Kamera, das Mikrofon und auf Fotos und so auf alle persönliche Daten und Informationen zugreifen. Davon sollen alle Android-Versionen ab 2.2 betroffen sein. Knapp 95 Prozent der Android-Geräte, also weltweit etwa eine Milliarde Geräte, verwenden diese Komponente.

Die Telekom hat gestern kurzerhand den automatischen Empfang von Multimedia-Nachrichten auf dem Smartphone für ihre Mobilfunkkunden vorübergehend abgeschaltet. Mit der Maßnahme will das Unternehmen Kunden mit Android-Smartphones vor Angriffen über die Stagefright genannte Schwachstelle schützen. Der manuelle Empfang ist nach wie vor möglich.

Der Sicherheits-Forscher Wish Wu und seine Kollegen fanden neben dem per MMS versandten Video zwei weitere Szenarien, mit denen sich die Schwachstelle ausnutzen lässt. Sie schufen für Testzwecke eine entsprechend präparierte MP4-Datei und demonstrierten, dass sich damit der Heap des Mediaservers zum Absturz bringen lässt. Ein Angreifer könnte aber darüber hinaus einen speziellen Datenblock schaffen, um den Heap zu füllen und Kontrolle über die Code-Ausführung zu bekommen.

Die gleiche manipulierte MP4-Datei betteten sie in einem zweiten Szenario in eine HTML-Datei ein und luden sie auf einen Webserver. Wurde nun etwa in Android 5.1.1 zur Betrachtung die integrierte Komponente WebView genutzt, ergaben sich die gleichen Probleme wie im ersten Szenario. Die MP4-Datei habe auch dann einen Heap Overflow verursacht, wenn im Mobilbrowser Chrome das Vorausladen und die automatische Wiedergabe von mit dem Video-Tag eingebetteten Videos deaktiviert wurde. Weitere Details dazu bietet der Artikel unserer ZDNet-Kollegen.

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Anja Schmoll-Trautmann
Autor: Anja Schmoll-Trautmann
Redakteurin
Anja Schmoll-Trautmann Anja Schmoll-Trautmann Anja Schmoll-Trautmann

Neueste Kommentare 

Noch keine Kommentare zu App Stagefright Detector analysiert Android-Gerät auf Anfälligkeit

Schreib einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *