Linux-Lücke öffnet Überwachern Zugang zu fast allen Android-Handys

Android, AOSP, Xperia S, Sony Xperia S Bildquelle: Sony
Die meisten Schwachstellen im Linux-Kernel waren für viele Nutzer bis vor einiger Zeit kaum von Interesse, insbesondere, wenn sie vor allem die Kommunikation normaler Nutzer betrafen. Doch inzwischen gibt es durch Android ja eine riesige Verbreitung des Kernels bei Privatnutzern.
In der vergangenen Woche wurde eine entsprechende Sicherheitslücke auf der Security-Konferenz Usenix vorgestellt. Das erregte erst einmal noch kein größeres Aufsehen. Die Sicherheitsexperten von Lookout haben nun aber darauf hingewiesen, dass die anfälligen Linux-Kernel in allen Android-Geräten stecken, bei denen das Google-Betriebsystem in der Version ab 4.4 vorliegt. Das macht aktuell etwa 80 Prozent der im Einsatz befindlichen Android-Systeme aus - inklusive jener, die mit der neuesten Vorabfassung des kommenden Nougat-Androids ausgestattet sind.

In absoluten Zahlen bedeutet dies, dass aktuell rund 1,4 Milliarden betroffene Geräte im Umlauf sind - vor allem Smartphones und Tablets. In ihnen stecken Linux-Kernel ab der Version 3.6, die allesamt diese Schwachstelle aufweisen. An dieser Stelle sollte man aber nicht in den üblichen Reflex anderer Android-Bugs verfallen, das Risiko beseitezuschieben, weil man ja aufpasst, sich keine Malware einzufangen.


Die fragliche Sicherheitslücke ist ohnehin nichts, was für den Wald-und-Wiesen-Angreifer, der vielleicht einige Passwörter oder TANs abgreifen will, von Interesse ist. Denn die Entwicklung von Exploits und vor allem auch ein passender Angriff sind nicht gerade so trivial wie das Zusammenklicken eines neuen kleinen Trojaners im Baukasten.

Nichts für den Kriminellen von nebenan

Um eine Attacke zu realisieren, muss man die Router des Webtraffics kennen, den ein betroffenes Gerät mit einem Server austauscht, und diesen auch noch manipulieren können. Dann ist es möglich, eigenen Code in das Client-System einzuschleusen. Solche Angriffe, die einen direkten Zugriff auf die Infrastruktur verlangen, sind für die meisten Kriminellen eher schwer und viel zu aufwändig umzusetzen.

Ideale Möglichkeiten bietet die Schwachstelle aber beispielsweise staatlichen Stellen. Diese können hier beliebige unverschlüsselte Verbindungen von Android-Geräten - wie etwa den Abruf einer Webseite oder auch die Kommunikation einer App mit dem Server ihres Anbieters - nutzen, um Malware auf die Geräte zu bringen. Somit ist die Schwachstelle eine geradezu ideale Möglichkeit, Trojaner gezielt auf den Smartphones von Personen zu platzieren, die ein Geheimdienst für überwachungswürdig einstuft. Android, AOSP, Xperia S, Sony Xperia S Android, AOSP, Xperia S, Sony Xperia S Sony
Mehr zum Thema: Android
Diese Nachricht empfehlen
Kommentieren95
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!

Jetzt als Amazon Blitzangebot

Ab 00:00 Uhr Kaspersky Internet Security 2017 + Kaspersky Internet Security für 1 Android Gerät - [Online Code]
Kaspersky Internet Security 2017 + Kaspersky Internet Security für 1 Android Gerät - [Online Code]
Original Amazon-Preis
27,99
Im Preisvergleich ab
23,00
Blitzangebot-Preis
22,29
Ersparnis zu Amazon 20% oder 5,70

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles

Tipp einsenden