BSI warnte vor einer Sicherheitslücke, die Hackern die Übernahme aller Samsung-Android-Handys erlaubte, das Mai-Update schafft Abhilfe,
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt auf Twitter vor einer schweren Sicherheitslücke. Davon betroffen wären alle Samsung-Android-Smartphones. Da Samsung mit dem Mai-Update aktuell die Sicherheitslücke geschlossen hat, ruft das BSI dringend zur Installation des neuesten Sicherheitsupdates auf. Wie aus einem offiziellen BSI-Twitter-Tweet hervorgeht, sind alle Samsung-Android-Smartphones von einer schweren Sicherheitslücke betroffen. Der Exploit gestattet Hackern theoretisch bereits seit der zweiten Hälfte des Jahres 2014 eine Geräte-Komplettübernahme mittels MMS-Nachrichten. Gemäß BSI ermöglicht es die Schwachstelle, Angreifern: „beliebigen Programmcode mit den Rechten des Dienstes auszuführen“. Als Sicherheitslücke hat ein Sicherheitsforscher die Bildverarbeitung des Formats QMAGE durch die von Samsung angepasste Version des Android-Betriebssystems ausgemacht.Angriffweg über MMS möglich
Mateusz Jurczyk, Google-Sicherheitsforscher, hat die Lücke aufgespürt. In einer Dokumentation geht er auch auf das mögliche Angriffs-Szenario ein. Um das Smartphone zu kapern, müssten demnach Hacker eine hohe Anzahl, zwischen 50 und 300, mit Schadcode enthaltene MMS verschicken. So konnte ein Programmierfehler in dem Verfahren ausgenutzt werden, um Geräte-Zugiff zu erlangen. Der Weg lässt sogar zu, dass der Benachrichtigungston für neu eingehende Nachrichten aus der Ferne abgeschaltet werden kann. Auf diese Weise bekommt der Handy-Besitzer nichts von den ablaufenden Aktivitäten mit, denn auch ein Öffnen der präparierten MMS durch ihn ist für den Angriff nicht nötig. Der reine Empfang der Mitteilungen reicht hier bereits aus. Jurczyk weist darauf hin, dass auch weitere Angriffsmöglichkeiten denkbar wären.„Ich gehe davon aus, dass es weitere, ähnliche Angriffsvektoren gibt. Angesichts seiner Exponiertheit und der Tatsache, dass es in C++ geschrieben ist, stellen Skia und seine bildbezogenen Komponenten eine aus der Ferne zugängliche interaktionslose Angriffsfläche auf Android dar, die potentiell anfällig für Speichersicherheitsprobleme ist. Der relevante Code ist in den Systembibliotheken libskia.so oder libhwui.so zu finden.“