Im aktuellen
Security-Bulletin hat
Google bekannt gegeben, dass mit dem November-Patch insgesamt 83 Android-Schwachstellen, wovon 24 als kritisch einzustufen sind, geschlossen wurden. Der Rollout der Patches für die aktuell unterstützten Nexus- und Pixel-Geräte hat bereits begonnen. Die Auslieferung erfolgt dabei in Wellen.
Durch die Lücken haben Angreifer die Möglichkeit gehabt, aus der Ferne Schadcodes auf Android-Geräten einzuschleusen, Daten abzuziehen oder sich selbst Zugang zu verschaffen. Die Fehler finden sich unter anderem in den Bereichen Mediaserver, Zip-Bibliothek, Skia, JPEG-Bibliothek, OpenJDK, AOSP Launcher, Account Manager, Bluetooth und Android Runtime. Gemäss Eintrag sind primär die Android Versionen 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 und 7.0 von den Lücken betroffen. Aber auch die neueste Android-Version 7.1, welche sich unter anderem auf den kürzlich vorgestellten Pixel-Smartphones findet, soll gewisse Schwachstellen im Kernel-Dateisystem, dem Kernel-SCSI-Treiber, dem Kernel-USB-Treiber, dem Kernel-Media-Treiber und im Qualcomm-Bootloader aufweisen.
Frühestens im kommenden Monat wird es einen Android-Patch für die so genannte Dirty-Cow-Sicherheitslücke geben. Wie verschiedene Medien wie etwa "Golem.de"
berichten, kann die Lücke relativ einfach genutzt werden und wird derzeit von diversen Nutzern dazu gebraucht, ihr Gerät zu rooten. Der Fehler findet sich in der Kernel-Funktion Copy-on-Write, kurz Cow, woher auch der Name Dirty Cow stammt. Betroffen sollen alle Kernel-Versionen seit der Nummer 2.6.22 sein. Die allererste Android-Version baut auf der Kernel-Nummer 2.6.25, was grundsätzlich bedeutet, dass jedes Android-Gerät von der Dirty-Cow-Lücke betroffen sein kann.
(asp)