Info.Loeschl.com Tipps & Tricks für Windows 7 / 8 / 10
  • Jul
    5

    Rampage: Sicherheitslücke bedroht alle Android-Geräte der letzten 6 Jahre

    Filed under: Administration, Sicherheit;

    Eine schwere Sicherheitslücke bedroht fast alle Android-Geräte der letzten sechs Jahre: Rampage. Angreifer bekommen darüber Zugriff auf fremde Smartphones.

    Bildschirmfoto 2018 07 05 um 08 04 06

    Update, 2.7.2018: Über das Wochenende hat sich auch Google gegenüber Androidcentral zur RAMpage-Problematik geäußert. Und zwar wie folgt: „Wir haben eng mit dem Team der Vrije Universiteit zusammengearbeitet, und obwohl diese Schwachstelle für die überwiegende Mehrheit der Benutzer kein praktisches Problem darstellt, schätzen wir jede Anstrengung, sie zu schützen und den Bereich der Sicherheitsforschung voranzubringen. Während wir den theoretischen Beweis des Konzepts von den Forschern anerkennen, sind wir uns keiner Ausnutzung gegen Android-Geräte bewusst.“

    Ursprüngliche Meldung: Sicherheits-Forscher von verschiedenen Universitäten und von IBM haben gemeinsam eine Hardware-basierte Sicherheitslücke entdeckt, die anscheinend alle Android-Versionen der letzten sechs Jahre anfällig für Angriffe macht. Über diese Lücke in den Arbeitsspeicher-Bausteinen (DRAM) können Angreifer Zugriff auf alle modernen Android-Smartphones und Android-Tablets bekommen. Und auch auf viele ältere Android-Geräte. Konkret betroffen sollen Androidgeräte mit LPDDR2-, LPDDR3-, oder LPDDR4-Speicher sein. Damit sind ungefähr seit 2012 alle Android-Geräte ausgestattet. Die Rampage-Lücke müsste also in nahezu allen bis zu sechs Jahre alten Android-Smartphones und -Tablets stecken.

    Die Sicherheits-Forscher nennen die Sicherheitslücke  Rampage (englisch für „Amoklauf“), die hat auch schon eine CVE-Nummer hat, nämlich CVE-2018-9442. Rampage ermöglicht es Apps unauthorisierten Zugriff auf das Android-Gerät zu bekommen. Das Sicherheitskonzept moderner Betriebssysteme wie Android verhindert, dass Apps einfach so Zugriff auf die Daten anderer Apps bekommen. Diese Sicherheitsmaßnahme hebelt Rampage über das Android Memory Subsystem ION aus und durchbricht die Speichertrennung zwischen den Apps und dem Betriebssystem. Damit bekommt der Angreifer über eine entsprechend programmierte App vollen Zugriff auf das Gerät. Der Angreifer kann dann zum Beispiel Passwörter stehlen, die in einem Passwortmanager oder Browser gespeichert sind. Oder aber Fotos, Mails oder Kurznachrichten sowie sonstige Dateien, die sich auf dem Smartphone befinden.

    Die Wissenschaftler betonen, dass Rampage zwar zunächst einmal auf Android-Geräten funktioniert, dass es aber nicht unwahrscheinlich sei, dass ähnliche Attacken auch auf Apple-Geräten und vielleicht sogar auf PCs und Cloud-Servern möglich seien.  Die Forscher stellen die technischen Details von Rampage hier ausführlich vor. Vereinfacht lässt sich sagen, dass Rampage auf der schon länger bekannten  Rowhammer-Lückebasiert.  Rowhammer ist ein Hardware-Problem, die Betriebssysteme sind nicht unmittelbar dafür verantwortlich.

    Mit  Guardion haben die Wissenschaftler ein Tool vorgestellt, dass die Rampage-Lücke schließen soll. Die Forscher haben den Quellcode von Guardion zum Patchen eines Android-Kernels veröffentlicht. Derzeit soll es noch keine Android-Patches gegen diese Lücke geben, entsprechende Arbeiten seien aber schon in Angriff genommen.

    Hier stellen die Forscher eine APK-Datei für Android bereit, mit der erfahrene Android-Nutzer testen können sollen, ob ihre Geräte von der Lücke betroffen sind. Ob Rampage bereits von Angreifern ausgenutzt wird, ist unbekannt. Derzeit handelt es sich bei Rampage aber um ein Proof-of-Concept.

     

    Andreas Löschl
    Andreas Löschl
    No Comments

Leave a reply

Du musst angemeldet sein, um einen Kommentar abzugeben.

Willkommen :)

Wenn es Dir hilfreich war, würde ich mich über eine kleine freiwillige Spende freuen :o)

Translate

Hosting

World4You Webhosting

Sub-Domain Counter

Counter