Root-Exploit: Google veröffentlicht Patch
Google hat nach dem monatlichen Sicherheitsupdate vom März 2016 einen dringenden Patch veröffentlicht, der einen Root-Exploit verhindern soll. Apps, die auch im Play Store verbreitet wurden, konnten eine Lücke nutzen, um Super-User-Privilegien auf einem Gerät zu erlangen.
Google hat mitgeteilt, dass der März-Patch für die Nexus-Geräte nicht ausgereicht hat. Wenige Tage nach dem Release des monatlichen Updates haben sich die Experten von C0RE und Zimperium gemeldet und erklärt, dass ein Leck im Linux-Kernel aus dem Juni 2015 nun doch in Android ausgenutzt werden könne. Bisher ist lediglich ein Nexus-5-Rooting-Tool bekannt, das die Sicherheitslücke ausnutzt.
Jedoch könnten weitere Apps im Play Store und außerhalb verfügbar gemacht werden, die über die Lücke Root-Zugriff auf Smartphones erlangen. Was unter Moddern gängige Praxis ist, um Super-User-Privilegien auf dem Android-Smartphone zu erlangen, ist für Standard-Anwender eine potenzielle Bedrohung. Gelangt ein solcher Exploit in die falschen Hände, kann man mit ihm großen Schaden anrichten.
Desinfektion nur für Nexus-User
Eine Malware-Anwendung mit Root-Privilegien lässt sich nur durch das Flashen eines Factory-Images entfernen - zusammen mit all Euren App-Daten. Für alle Nicht-Nexus-Nutzer bedeutet das im Falle einer Infektion, dass sie ihr Gerät im Rahmen der Gewährleistung vom Händler in Ordnung bringen lassen müssen.
Da sich die Sicherheitslücke im Linux-Kernel befindet, könnte Euer Smartphone immun sein. Denn mit Linux-Kernel-Version 3.18 wurde die Lücke auf Kernel-Ebene geschlossen. Die Mehrheit der Android-Versionen basiert aber auf einem älteren Kern und muss erst gepatcht werden. Der Patch trägt die Sicherheitspatch-Ebene mit dem Datum 18. März 2016.
Bisher wird lediglich eine kleine Auslese an Top-Smartphones schnell genug mit Patches beliefert. Google versucht indes, den Play Store gegen solche Apps zu schützen. Bis dahin solltet Ihr auf die Installation von Apps aus unbekannten Quellen oder alternativen App Stores verzichten.
Eigentlich traurig das es derartige Schwachmaten gibt, die Anderen Schaden zufügen... bei der Verteilung von Hirn müssen die Leute wohl abwesend gewesen sein.
Aber scheint sich ja zu lohnen (finanziell)... leider.
Kann man denn nach diesem Patch, sein Nexus noch rooten?
Laut Adrian Ludwig vom Google Sicherheitsteam sind die Nexusmodele wahrscheinlich gar nicht betroffen ! Generell sollte man was Eric Herrmann schreibt nicht einfach "stehen lassen" , sondern sich anderweitig "schlau" machen