Stagefright: Android offen wie ein Scheunentor

Stelle deine Frage öffentlich an die Threema-Forum-Community - über 4.600 Mitglieder helfen dir weiter. > Frage stellen <
  • Leider scheint es eine sehr ernste Sicherheitslücke in fast allen Android Geräten zu geben. :sick:
    Bereits durch den bloßen Empfang einer MMS-Nachricht mit Video kann das Gerät infiziert werden. Da die betroffene Multimedia Schnittstelle NICHT über die Google Dienste aktualisiert werden kann, sondern Teil des AOSP ist, seid ihr auf Updates der Hersteller angewiesen. :cry: Und wir alle wissen wie gut das funktioniert! Ihr müsst also eurem Smartphone Hersteller und/oder Provider tierisch auf den Nerv gehen!
    Für mehr Info, siehe Links.
    Um die Gefahr wenigstens etwas zu mildern, gilt es sofort Hangouts zu deinstallieren/deaktivieren! Im Ernst. Tut es JETZT!

    Vermutlich (ohne Gewähr) hilft es die MMS-Daten im APN-Zugangspunkt zu löschen. Also unter Einstellungen-> Mehr -> Mobilfunknetze -> Zugangspunkte (APNs) und dort den/die MMSC, MMS Proxy und Port löschen. (Vorher ein Screenshot der Werte machen ist nie verkehrt). :exclamation:

    http://www.heise.de/newsticker/mel…ar-2763764.html
    http://weblogit.net/2015/07/27/sta…eunentor-71250/

    "no space left on device" "kein Weltraum links vom Gerät"

  • Nein, reicht nicht, der Bug ist nicht auf MMS beschränkt, sondern existiert im Mediaframework von Android. Also es kann dir auch jemand ein manipuliertes Bild über Threema schicken, wenn du es speicherst und öffnest, wird der Code ausgeführt.


  • Nein, reicht nicht, der Bug ist nicht auf MMS beschränkt, sondern existiert im Mediaframework von Android. Also es kann dir auch jemand ein manipuliertes Bild über Threema schicken, wenn du es speicherst und öffnest, wird der Code ausgeführt.

    Hallo,

    Sorry aber ich halte deine Aussage für maßlos übertrieben! Es war bisher ausschließlich von „speziell präparierten Videonachrichten“ die Rede. Diese müssen erfolgreich an das Android Mediaframework weitergeleitet werden. Bilder sind harmlos. Threema komprimiert, zumindest im Standard Videonachrichten und entfernt (bei Bildern weiß ich es sicher) die Metadaten (sehr löblich) aller versandten Media Files. :blush:
    Du müsstest also die Kompression abschalten und die fehlenden Metadaten dürften deinen Exploit auch nicht stören. Der User müsste dann in Threema ein Video (eines Unbekannten) auch noch antippen, um er herunterzuladen.

    Hangouts tut dies inklusive des Postprocessing automatisch im Hintergrund. Das ist schlimm genug! Deswegen der dringende Appel:

    HANGOUTS DEAKTIVIEREN :exclamation:



    Vermutlich ist der Exploit auch auf die spezielle Art der Videobehandlung durch die MMS angewiesen, pauschal zu behaupten alle anderen Übertragungswege sind ebenfalls anfällig halte ich für unseriös.

    Das Deaktivieren bzw. Löschen der MMSC, MMS Server halte ich deswegen für einen harmlosen und schnellen Weg die Gefahr ein wenig einzudämmen. Eine vernünftige SMS/MMS Anwendung tut ein Übriges. Von Textsecure weiß ich mit Sicherheit, dass kein Postprocessing durch die App geschieht und man erst eine Warnung wegklicken muss.
    Deshalb der zarte Hinweis sich neben Threema, Textsecure als SMS App aufs Handy zu packen und die Stock SMS App zu deaktivieren. ;)

    https://lists.riseup.net/www/arc/whispe…7/msg00084.html

    Genau werden wir es erst wissen wenn der Exploit auf der BlackHat 2015 am 06. August vorgestellt wird.


    In der Hoffnung die Problematik ein wenig beleuchtet zu haben.
    :angel:

    Edit: (neue Info)

    Update vom 28. Juli, 10:30 Uhr: Offenbar betrifft der Angriffsvektor MMS vor allem Android-Versionen, die älter als 4.1 sind. Neuere Versionen sind mit Schutzfunktionen ausgestattet, die das Ausnutzen über MMS erschweren. Die Lücken im Stagefright-Framework klaffen aber auch hier und lassen sich vermutlich auch für Angriffe missbrauchen.

    Die Entwickler der alternativen Android-Distribution CyanogenMod erklären, dass sie die Lücken bereits vor Wochen in CM 12 und der Nightly Build von 12.1 geschlossen haben. Eine abgesicherte Version 11 soll am Wochenende folgen. Durch die öffentlich einsehbaren Änderungen an CyanogenMod sind weitere Details über die Schwachstellen bekannt geworden: Es handelt sich um Speicherfehler, die bei der Verarbeitung von Videodateien in den Formaten MPEG4 und 3GPP auftreten

    "no space left on device" "kein Weltraum links vom Gerät"

    Einmal editiert, zuletzt von Ingenuus (28. Juli 2015 um 14:57)

    • Offizieller Beitrag

    Folgendes meldete heute Avast:


    Zitat


    Diese Woche haben Sicherheitsexperten eine Sicherheitslücke entdeckt, die wohl die schlimmste bislang gefundene Android-Sicherheitslücke ist. Alle Geräte mit Android von Version 2.2 (Froyo) bis 5.1.1 (Lollipop) sind betroffen, was ungefähr 95% aller Android-Geräte mit fast 1 Milliarde Nutzern sind. Hacker müssen lediglich Ihre Telefonnummer kennen, um Sie zu infizieren. Die Malware wird als Multimedia-Nachricht (MMS) übertragen, die an eine beliebige Messenger-App, die ein spezifisches Videoformat verarbeiten kann, geschickt wird - wie z.B. die Messaging-App des Android-Geräts, Google Hangouts und WhatsApp.
    Die am weitesten verbreiteten Messaging-Apps für Android laden Videos automatisch. Sie können sich schützen, indem Sie die Funktion zum automatischen Annehmen in Ihrer Standard-Messaging-App deaktivieren, damit Videos nicht im Hintergrund geladen werden und Sie infizieren können.

    Hier finden Sie eine Anleitung für die üblichsten Apps:

    Hier der Link zum weiterlesen und zur Anleitung:
    https://www.avast.com/de-de/faq.php?article=AVKB230#artTitle


    Grüße, Simon

  • Schön und gut, aber dieses Ding läuft auf einer sehr beschränkten Anzahl Geräten und das oftmals auch nicht wirklich gut.
    Gesperrte Bootloader und vernagelte Systeme die oft nur durch Ausnutzen von Sicherheitslücken geöffnet werden können.
    Es braucht eine Lösung die alle Geräte bei solchen Dingen absichern kann. Die Updates in die PlayServices auszulagern hilft nicht bei allen Lücken und nicht jeder möchte umbedingt die PlayServices behalten.
    Ich fürchte nur dass die Gerätehersteller sich mit aller Kraft wehren werden. Alte Handys funktionieren oft wunderbar, sind aber dann halt offen wie ein Scheunentor irgendwann und können neuere Programme nicht ausführen weil wieder irgendeine Funktion im OS fehlt.


  • ... Die Updates in die PlayServices auszulagern hilft nicht bei allen Lücken und nicht jeder möchte umbedingt die PlayServices behalten....

    Wenn darüber wichtige Updates eingespeilt werden dann wird man sich das schon überlegen.

    Ich kann auch nicht das Windows Update deaktivieren und mich dann darüber beschweren, dass ich keine Patches mehr kriege.


    Mir ist bisher noch kein trifftiger Grund eingefallen, die PlayServices zu entfernen.

  • Ich kenne fast kein Smartphone, auf dem Cyanogenmod nicht flüssig läuft. Habe keinerlei Einschränkungen, Google Dienste laufen auch einwandfrei und erhalte täglich flüssig laufende Updates (Nightlys), die diese Sicherheitslücke schon lange geschlossen haben.
    Selbst ein Galaxy S2 hat mit Cyanogenmod Android 5.1.1 und läuft einwandfrei.
    Verstehe nicht wo das Problem liegt...

  • Mit der Komprimierung habe ich keine Probleme.
    Ja gut, das bezog sich auf die Phones, die kein Update mehr erhalten. Das G4 ist ja sehr neu, da dauert es immer einige Wochen bis CM erscheint.
    Alle vorherigen Gs werden ja bereits unterstützt.

  • Ja gut, das geht natürlich auch immer etwas nach Verbreitung ;)
    Kaufe mir eh eher Geräte die verbreiteter sind, dadurch gibt es mehr Unterstützung sowohl an Anleitungen, Software, als auch Komponenten, falls ich einen Schaden habe.
    Einzig dieses Jahr habe ich mir das Shiftphone bestellt, da dieser Hersteller aus Deutschland kommt, so gut es geht fair produzieren will, Teile einfach austauschbar sind und die Garantie bei Root nicht erlischt.

  • Mal eine generelle Frage. Ist es möglich, dass zukünftig die Android-Antivirenprogramme das abfangen können ? D.h. nach Analyse der Datei vor deren starten alles blockieren ?
    Ich denke nicht, dass ich für mein Telefon (4.2.2) noch ein Update bekomme. Aber ein neues Telefon kaufen wollte ich auch nicht...


  • Mal eine generelle Frage. Ist es möglich, dass zukünftig die Android-Antivirenprogramme das abfangen können ? D.h. nach Analyse der Datei vor deren starten alles blockieren ?
    Ich denke nicht, dass ich für mein Telefon (4.2.2) noch ein Update bekomme. Aber ein neues Telefon kaufen wollte ich auch nicht...


    Programmierer sagen mir immer wieder, dass diese Virenscanner wenig taugen.
    Aber es gibt ja Anleitungen, mit denen man das automatische Öffnen der MMS verhindert - das ist zumindest eine Lösung fürs Erste.
    Und zu deinem unteren Punkt kann ich mich nur wiederholen, wer ein älteres Handy hat, das keine Updates mehr bekommt, oder dem die Garantie egal ist, dem empfehle ich Cyanogenmod.
    Oder hast du auch ein seltenes Modell?


  • Mit der Komprimierung habe ich keine Probleme.
    Ja gut, das bezog sich auf die Phones, die kein Update mehr erhalten. Das G4 ist ja sehr neu, da dauert es immer einige Wochen bis CM erscheint.
    Alle vorherigen Gs werden ja bereits unterstützt.


    Ich würde mich sehr freuen und einen Versuch wagen! Sollte Threema rund laufen, dann darf CM bleiben. Hast du Infos wann es denn einen Port geben soll?

    :rolleyes:

    "no space left on device" "kein Weltraum links vom Gerät"

    Einmal editiert, zuletzt von Ingenuus (2. August 2015 um 23:34)