Stagefright Detector App

Durch eine Reihe von Schwachstellen in der Multimedia-Schnittstelle Stagefright sollen sich 95 Prozent aller Android-Smartphones kapern lassen. Wie der Sicherheitsforscher Joshua Drake von Zimperium zLabs  gegenüber Forbes erklärt, muss der Angreifer lediglich eine MMS- oder Hangouts-Nachricht mit dem Exploit-Code schicken.

Damit der Exploit zündet, muss das Opfer die Nachricht in einigen Fällen noch nicht mal öffnen. Der Code wird ausgeführt, sobald die Nachricht vom Android-System verarbeitet wird. Laut Drake kann der Code die Nachricht im Anschluss löschen, wodurch sie das Opfer nie zu Gesicht bekommt.

Auf welche Systembereiche der Angriffscode zugreifen kann, hängt davon ab, mit welchen Rechten der angegriffene Prozess ausgeführt wird. Standardmäßig kann der Angreifer durch die Stagefright-Lücken etwa Audio-Mitschnitte und Videos aufzeichnen sowie auf die Mediengalerie und die Bluetooth-Schnittstelle zugreifen. Über eine Rechteausweitungslücke kann der Code aber auch versuchen, an weitere Rechte zu gelangen. Bei einigen älteren Geräten wie dem Samsung Galaxy S4 ist das allerdings offenbar gar nicht nötig, da der betroffene Prozess laut Drake bereits mit Systemrechten ausgeführt wird.

Betroffen sind angeblich fast alle Geräte, auf denen eine Android-Version von 2.2 bis einschließlich 5.1 läuft. Es handelt sich um mindestens sieben Schwachstellen, denen jeweils eine eigene CVE-Nummer zugeteilt wurde. Drake hat die Lücken im April und im Mai an Google gemeldet. Das Unternehmen hat die Lücken bestätigt und offenbar bereits damit begonnen, den Hardware-Hersteller Patches bereitzustellen.

Im Playstore steht nun eine App zur Verfügung mit der das Handy auf die bekannten Lücken getestet werden kann. LINK