MMS-Nachricht kann Android-Smartphones hacken
Alexander Trust, den 27. Juli 2015Das IT-Sicherheitsunternehmen Zimperium hat einen MMS-Hack für Android-Smartphones vorgestellt. Das Unternehmen informierte Google im April, stellte einen Patch bereit, Google integrierte ihn in seine Code-Basis. Das Ergebnis? Noch immer sind 95 Prozent der Smartphones mit Android 2.2 oder neuer nicht gegen diese Sicherheitslücke geschützt, weil Smartphone-Hersteller die Sicherheit ihrer Kunden „sehr ernst“ nehmen.
Ein Android-Smartphone via MMS hacken geht ganz einfach, sofern man die Rufnummer kennt. Joshua Drake von Zimperium hat die Lücke(n) aufgedeckt und eine entsprechend präparierte Nachricht produziert, wie GreenBot berichtet. Sie macht sich gleich mehrere Sicherheitslücken in der System-Komponente „Stagefright“ Androids zunutze, die verwendet wird, um Multimedia-Dateien zu verarbeiten, abzuspielen und aufzunehmen. Dabei wird entfernter Code ausgeführt, wenn man eine MMS-Nachricht mit entsprechend präparierten Multimedia-Dateien erhält, weil eine spezielle Videodatei über den Browser geöffnet wird oder eine Webseite mit eingebettetem Multimedia-Inhalt.
Es gäbe eine ganze Reihe von Angriffsvektoren, also Möglichkeiten, das System zu hacken, weil „Stagefright“ für die Verarbeitung ganz unterschiedlicher Multimediainhalte genutzt würde. Der MMS-Hack sei jedoch der gefährlichste. Denn die Stagefright-Komponente erzeugt automatisch Vorschaubilder, liest Metadaten wie Abspiellänge, Größe und Breite von Videodateien und andere mehr aus. Auf diesem Weg müssen Nutzer sogar den Multimedia-Schadcode nicht immer selbst ausführen, damit er Schaden anrichten kann. Hat ein Nutzer in der Nacht sein Smartphone lautlos geschaltet, und würde dann eine manipulierte MMS verschickt, würde diese nach dem Hack alle Spuren verwischen und der Nutzer wüsste nicht einmal, dass sein Android-Smartphone gehackt wurde.
Google hat bereits gepatcht, Smartphone-Anbieter nicht
Zimperium stand im April und Mai mit Google deswegen in Kontakt. Das Unternehmen selbst hat diese Sicherheitslücke sehr ernst genommen und binnen 48 Stunden einen Patch zur Verfügung gestellt, für seine interne Android-Code-Basis. Da jedoch sowohl Mobilfunk-Provider als auch Smartphone-Hersteller jeweils selbst noch im Update-Prozess eingebunden sind, gibt es noch heute, Monate nach Bekanntwerden der Lücke sehr viele Android-Smartphones, die auf diese Weise geschädigt werden können.
Drake von Zimperium schätzt, dass noch immer 95% aller Android-Smartphones betroffen seien. Von Google Nexus-Geräten hätte laut Drake bislang nur das Nexus 6 einen entsprechenden Patch erhalten. Darüber hinaus waren die Lücken seit Android 2.2 im OS integriert und viele Android-Hersteller böten durchschnittlich nach 18 Monaten keine Updates mehr an. Entsprechend sind diese Geräte für neuerlich aufgedeckte Sicherheitslücken anfällig. Laut Zimperium würden lediglich 20 bis 50% der Android-Smartphones, die heute noch in Verwendung sind, den Patch überhaupt erhalten.
Welchen Schaden Hacker über die Angriffsvektoren anrichten können, die Drake aufgedeckt hat, variiert dabei von System zu System. Die einfache Faustformel lautet: Je älter das Betriebssystem, desto größer der Schaden, der angerichtet werden kann. Denn Google hat in neueren Android-Versionen zusätzliche Mechanismen wie eine Sandbox eingerichtet oder unterschiedliche Privilegien eingeräumt, die dafür sorgen, dass auf ungepatchten modernen Android-Smartphones der Schaden geringer ausfallen wird. Laut Drake könne man jedoch auf rund der Hälfte der betroffenen Geräte Root-Zugriff erlangen und entsprechend die totale Kontrolle über das System erlangen.