Googles Patch-Orgie für Android

Wie jeden Monat hat Google wieder mit einem seiner Mega-Patches dutzende Sicherheitslücken in Android geschlossen. Das sind immerhin 18 Remote Code Execution Exploits, über die Angreifer aus der Ferne Schadcode auf den Geräten ausführen können.

Diese Sicherheitsupdates werden aktuell schon von Google verteilt. Auch Hersteller, die an Googles Sicherheits-Partnerprogramm für Android teilnehmen, haben entsprechende Patches erhalten. Nutzer von Googles Nexus- und Pixel-Geräten können die Over-the-Air-Updates auch manuell herunterladen und installieren.

Die wohl kritischste Lücke weisen die WLAN-Chips der Firma Broadcom auf. Diese können leicht mit manipulierte Wifi-Paketen angegriffen werden. Angreifer in Funkreichweite können durch diese Lücke Schadcode am Betriebssystem vorbei mit Systemrechten auf den Mobilgeräten ausführen und diese übernehmen. Die Sicherheitsforscher, die diese Lücke entdeckt und „Broadpwn“ genannt haben, wollen sie Ende des Monats auf der Sicherheitskonferenz Black Hat in Las Vegas vorführen.

Andere Remote-Code-Execution-Lücken stecken in der Android-Runtime, den Systembibliotheken, der Benutzeroberfläche und (wie bei fast jedem Android-Patch seit Monaten) im Media-Player-Dienst.

Einige der in den Sicherheitswarnungen genannten Lücken stecken nicht nur in neueren Android-Versionen wie 7.x und 6.x, sondern es wurden auch Lücken in Android 5.x und sogar der Version 4.4.4 geschlossen. Das könnte die Verbreitung der CopyCat-Malware unter älteren Betriebssystemen vielleicht etwas bremsen…

Über Klaus

Ich beschäftige mich schon seit 40 Jahren mit dem Internet. Meine Schwerpunkte sind Seitenerstellung, Programmierung, Analysen, Recherchen und Texte (auch Übersetzungen aus dem Englischen oder Niederländischen), Fotografie und ganz besonders die sozialen Aspekte der "Brave New World" oder in Merkel-Neusprech des "Neulands".
Dieser Beitrag wurde unter Internet, Mobilgeräte, News, Programmierung, Sicherheit, Soziales, Tipps und Tricks abgelegt und mit , , , , , , , , , , , , , , , , , , , , , , , , , , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.