/ OSS / Sicherheitslücke: Alle Android-Geräte können durch Dirty Cow gerootet werden

Sicherheitslücke: Alle Android-Geräte können durch Dirty Cow gerootet werden

124326-129784-i_rc.jpg
Gerfried Steube on November 29, 2016 - 2:40 pm in OSS

Google hat mit dem November-Update für Android keinen Patch für die Sicherheitslücke mit dem Namen Dirty Cow herausgegeben. Zahlreiche Linux-Distributionen wie Ubuntu oder RHEL hatten das Problem bereits wenige Tage nach Bekanntwerden gepatcht. Dirty Cow ist verhältnismäßig einfach auszunutzen, derzeit sollen viele Android-Nutzer die Sicherheitslücke nutzen, um ihr Gerät zu rooten.

Bei Dirty Cow wird ein Fehler in der Kernel-Funktion Copy-on-Write (Cow) ausgenutzt. Mit Copy-on-Write sollen unnötige Kopiervorgänge im Hauptspeicher oder auf dem Dateisystem vermieden werden. Ist der Inhalt einer Datei, die eigentlich nur mit Root-Rechten veränderbar ist, in den Speicher gemappt, können Angreifer unter Ausnutzung der Sicherheitslücke Veränderungen an der Datei vornehmen. Diese Änderungen werden dann in den Hauptspeicher geschrieben, obwohl der Nutzer keine entsprechenden Rechte hat.

Betroffen sind alle Kernel-Versionen seit der Nummer 2.6.22. Da die erste Android-Version auf Kernel 2.6.25 aufbaut, sind alle bisherigen Android-Geräte grundsätzlich mit Dirty Cow angreifbar. “Die Gefahr ist real, weil die Lücke recht einfach ausznutzen ist”, sagte Daniel Micay, einer der Entwickler von Copperhead OS. “Anders als bei Memory-Corruption-Fehlern gibt es keine Mitigationen, auch wenn Google anderes behauptet.” Es soll bereits aktive Angriffe gegen Linux-Nutzer geben. Dirty Cow wird aber auch von Android-Nutzern zum Rooten von Geräten ausgenutzt. Mit einem Proof-of-Concept und etwas zusätzlichem Code ist das ohne größere Probleme möglich, wie Ars Technica berichtet. Grundsätzlich könnten auch Apps in Googles Play Store eingeschleust werden, die den Exploit triggern und das Gerät ohne Wissen der Nutzer rooten. Konkrete Fälle sind aber bislang nicht bekannt.

Mit dem aktuellen Patchlevel werden mehrere kritische Sicherheitslücken behoben. Dabei ist auch erneut eine Stagefright-ähnliche Lücke im Medienserver. Eine weitere Sicherheitslücke betrifft libzipfile. Hier ist, wie bei Dirty Cow, eine Rechteauswetung (privilege escalation) möglich. Ein Patch für den Dirty-Cow-Bug wurde für Dezember angekündigt, damit dürfte die Mehrheit der Android-Nutzer wegen der verzögerten Weitergabe durch die Hersteller mit einem verwundbaren Gerät ins kommende Jahr starten.

Read more on: Source

Comments are disabled