Samsungs Galaxy S6 Edge mit besonderen Sicherheitslücken

Samsung Galaxy S6 Edge Plus (Bild: Übergizmo)

Bei Android-Geräten kocht jeder Hersteller auch von der Software her sein eigenes Süppchen und erweitert schon einmal das Betriebssystem um neue Funktionen, packt Software dazu und sorgt so für mehr Komfort. Aber auch für potentiell weniger Sicherheit, wie Samsung jetzt vor Augen geführt wurde.

Samsung Galaxy S6 Edge Plus - Die besten Bilder

Bild 1 von 19

Samsung Galaxy S6 Edge Plus-19

Mitarbeiter von Googles Project Zero haben beim Samsung Galaxy S6 Edge nachgewiesen, dass die von Samsung hinzugefügte Software Sicherheitsprobleme besitzt. 11 Anfälligkeit wurden gefunden, die es ermöglichen, Zugriff auf persönliche Informationen zu erhalten. Angreifer können zudem Schadcode auf das Gerät schieben und ausführen. Samsung wurde vorab informiert und schloss 8 der 11 Schwachstellen.

Eine der Lücken (CVE-2015-7888) steckt in einem Dienst namens „WifiHs20UtilityService“. Er scannt nach einem ZIP-Archiv im Download-Ordner und entpackt die Datei. Dabei werde aber nicht der Dateipfad geprüft, was das Schreiben von Dateien an beliebigen Orten erlaube, erläutert Natalie Silvanovich vom Google Project Zero in einem Blogeintrag. Der Fehler lasse sich mit bekannten Exploits für Directory Traversal Bugs sehr leicht ausnutzen.

Samsungs E-Mail-Client wiederum erlaubt es beliebigen Apps, E-Mails an andere Konten weiterzuleiten und damit auf die Inhalte der Nachrichten zuzugreifen. Der Angriff ist allerdings leicht aufzudecken, da die Nachrichten im Ordner „Gesendete Objekte“ abgelegt werden. Zudem kann die E-Mail-App dazu gebracht werden, in Nachrichten eingebetteten JavaScript-Code auszuführen. Dieser Fehler sei vor allem in Kombination mit Sicherheitslücken in anderen Android-Komponenten wie WebView gefährlich, so Google weiter.

Des Weiteren fanden die Forscher drei Fehler in Samsung-Treibern. Den Speicherfehler CVE-2015-7891 stufen sie als besonders kritisch ein, da er die Ausführung von Schadcode im Kernel ermöglicht. Eine nicht autorisierte Rechteausweitung lässt sich wiederum mithilfe von fünf Speicherfehlern erreichen, die bei der Verarbeitung von Fotos auftreten. Zwei davon (CVE-2015-7895 und CVE-2015-7898) treten auf, wenn die Samsung Gallery geöffnet wird.

„Die Schwachstellen sind Gerätetreiber und Verarbeitung von Medien“, schreibt Silvanovich. „Wir haben die Probleme in diesen Bereichen sehr schnell durch Fuzzing und Code-Prüfungen gefunden. Überraschenderweise haben wir auch drei leicht auszunutzende Logik-Probleme entdeckt.“ SELinux erschwere zwar Angriffe auf die Schwachstellen, es seien aber auch drei Bugs gefunden worden, die die Deaktivierung von SELinux erlaubten. „Es ist also keine effektive Maßnahme gegen jeden Fehler.“

Samsung hat Google zufolge 8 der 11 Lücken mit dem Oktober-Update geschlossen. Die restlichen 3 Löcher sollen mit dem November-Update gestopft werden. Google weist darauf hin, dass einige der Bugs möglicherweise auch andere Samsung-Geräte betreffen.

„Die meisten Android-Geräte werde nicht von Google angeboten, sondern von externen Firmen, die als Original Equipment Manufacturers (OEMs) bekannt sind. Sie nutzen das Android Open Source Project (AOSP) als Basis für die von ihnen hergestellten Android-Geräte“, führt Silvanovich im Blog des Project Zero aus. „OEMs sind ein wichtiger Bereich der Android-Sicherheitsforschung, da sie auf allen Ebenen zusätzlichen und möglicherweise anfälligen Code zu Android-Geräten hinzufügen und über die Häufigkeit der Sicherheitsupdates für ihre Geräte selber entscheiden.“

LIES AUCH: TEST: SAMSUNG GALAXY S6 EDGE PLUS – DER TEUFEL STECKT IM DETAIL

Tipp: Bist Du ein Android-Kenner? Überprüfe Dein Wissen – mit 15 Fragen auf silicon.de

Tags :Quellen:Mit Material von Stefan Beiersmann, ZDNet.de

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Advertising