Trotz Hindernissen: Google patcht Android-Kernel quasi in Rekordzeit

Sicherheitslücken bei Android werden nicht zwangsläufig durch Fehler bei Google verursacht. Aktuell musste das Unternehmen auf einen Bug reagieren, der sich im Linux-Kernel befindet. Einen Patch haben die Google-Entwickler für ihr System bereits entwickelt und an die Geräte-Hersteller geschickt.

Infografik: Wird Android das neue Windows?Wird Android das neue Windows?
Von dem Fehler, zu dem in dieser Woche erste Informationen öffentlich wurden, sind alle Linux-Kernels ab der Version 3.10 betroffen. Google setzt entsprechende Kernels ab der Android-Version 4.4 ein. Der Fehler ermöglicht es, eine Privilege Escalation-Attacke auf ein System durchzuführen, durch die der Angreifer beliebige Rechte und damit das Gerät komplett unter seine Kontrolle bekommt.

Entdeckt wurde das Problem vom israelischen Security-Unternehmen Perception Point. Dieses informierte zu Beginn der Woche das Team der Kernel-Entwickler und auch den Linux-Distributor Red Hat. An Google wandte man sich hingegen nicht, obwohl das Problem rund zwei Drittel aller Android-Systeme betreffen dürfte und hier wohl mit Abstand die größte Verbreitung in der Praxis hat. So erfuhr das Sicherheits-Team des Suchmaschinenkonzerns im Grunde erst aus zweiter Hand von der Schwachstelle.

Wenig praktische Relevanz

Trotzdem konnte ziemlich schnell ein Patch bereitgestellt werden. Bis dieser allerdings auf den Systemen vieler Nutzer ankommt, werden wohl noch Wochen vergehen - denn es liegt jetzt in der Hand der Geräte-Hersteller, die Aktualisierung auch praktisch bereitzustellen. Unter Umständen sind verschiedene Geräte mit Android-Versionen ab 4.4 aber auch gar nicht betroffen, da die Produzenten in diesen teils auch ältere Kernels einsetzen.

Aber auch die Nutzer betroffener Geräte müssen sich nicht zwangsläufig Sorgen machen, ließ Google verlauten. Denn in den Systemen läuft auch das Security-Enhanced Linux (SELinux)-Kernelmodul. Dieses verhindert, dass Anwendungen überhaupt Zugang zu dem betroffenen Teil des Kernels bekommen. Um den Fehler erfolgreich ausnutzen zu können, bräuchte ein Angreifer so schon einen direkten Zugang zu dem jeweiligen Gerät - wodurch er dieses aber dann wohl ohnehin auf anderen Wegen attackieren könnte.
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Jetzt als Amazon Blitzangebot
Ab 06:00 Uhr neon schildneon schild
Original Amazon-Preis
32,99
Im Preisvergleich ab
32,99
Blitzangebot-Preis
22,43
Ersparnis zu Amazon 32% oder 10,56
Im WinFuture Preisvergleich
Folgt uns auf Twitter
WinFuture bei Twitter
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!