Hallo Gast! Bitte registriere dich um Beiträge schreiben zu können und Zugang zu allen Bereichen zu bekommen. Hier registrieren

Auch ohne Registrierung direkt eine Support-Anfrage stellen: Zum Support-Fomular


Stagefright: Android offen wie ein Scheunentor
#1
Bug 
Leider scheint es eine sehr ernste Sicherheitslücke in fast allen Android Geräten zu geben. :sick:
Bereits durch den bloßen Empfang einer MMS-Nachricht mit Video kann das Gerät infiziert werden. Da die betroffene Multimedia Schnittstelle NICHT über die Google Dienste aktualisiert werden kann, sondern Teil des AOSP ist, seid ihr auf Updates der Hersteller angewiesen. :cry: Und wir alle wissen wie gut das funktioniert! Ihr müsst also eurem Smartphone Hersteller und/oder Provider tierisch auf den Nerv gehen!
Für mehr Info, siehe Links.
Um die Gefahr wenigstens etwas zu mildern, gilt es sofort Hangouts zu deinstallieren/deaktivieren! Im Ernst. Tut es JETZT!

Vermutlich (ohne Gewähr) hilft es die MMS-Daten im APN-Zugangspunkt zu löschen. Also unter Einstellungen-> Mehr -> Mobilfunknetze -> Zugangspunkte (APNs) und dort den/die MMSC, MMS Proxy und Port löschen. (Vorher ein Screenshot der Werte machen ist nie verkehrt). :exclamation:
 
http://www.heise.de/newsticker/meldung/A...63764.html
http://weblogit.net/2015/07/27/stagefrig...tor-71250/
Zitieren
#2
Kein System ist sicher Zwincker
Zitieren
#3
Reicht es evtl auch bei "APN aktivieren / deaktivieren" den Haken rauszunehmen
Zitieren
#4
Nein, reicht nicht, der Bug ist nicht auf MMS beschränkt, sondern existiert im Mediaframework von Android. Also es kann dir auch jemand ein manipuliertes Bild über Threema schicken, wenn du es speicherst und öffnest, wird der Code ausgeführt.
Zitieren
#5
Ups..
Zitieren
#6
(28.07.2015., 08:19)simmac schrieb: Nein, reicht nicht, der Bug ist nicht auf MMS beschränkt, sondern existiert im Mediaframework von Android. Also es kann dir auch jemand ein manipuliertes Bild über Threema schicken, wenn du es speicherst und öffnest, wird der Code ausgeführt.

Hallo,
 
Sorry aber ich halte deine Aussage für maßlos übertrieben! Es war bisher ausschließlich von „speziell präparierten Videonachrichten“ die Rede. Diese müssen erfolgreich an das Android Mediaframework weitergeleitet werden. Bilder sind harmlos. Threema komprimiert, zumindest im Standard Videonachrichten und entfernt (bei Bildern weiß ich es sicher) die Metadaten (sehr löblich) aller versandten Media Files. :blush:
Du müsstest also die Kompression abschalten und die fehlenden Metadaten dürften deinen Exploit auch nicht stören. Der User müsste dann in Threema ein Video (eines Unbekannten) auch noch antippen, um er herunterzuladen.
 
Hangouts tut dies inklusive des Postprocessing automatisch im Hintergrund. Das ist schlimm genug! Deswegen der dringende Appel:
 
HANGOUTS DEAKTIVIEREN :exclamation:
 
 
 
Vermutlich ist der Exploit auch auf die spezielle Art der Videobehandlung durch die MMS angewiesen, pauschal zu behaupten alle anderen Übertragungswege sind ebenfalls anfällig halte ich für unseriös.
 
Das Deaktivieren bzw. Löschen der MMSC, MMS Server halte ich deswegen für einen harmlosen und schnellen Weg die Gefahr ein wenig einzudämmen. Eine vernünftige SMS/MMS Anwendung tut ein Übriges. Von Textsecure weiß ich mit Sicherheit, dass kein Postprocessing durch die App geschieht und man erst eine Warnung wegklicken muss.
Deshalb der zarte Hinweis sich neben Threema, Textsecure als SMS App aufs Handy zu packen und die Stock SMS App zu deaktivieren. Zwincker
 
https://lists.riseup.net/www/arc/whisper...00084.html
 
Genau werden wir es erst wissen wenn der Exploit auf der BlackHat 2015 am 06. August vorgestellt wird.
 
 
In der Hoffnung die Problematik ein wenig beleuchtet zu haben.
:angel:

Edit: (neue Info)

Update vom 28. Juli, 10:30 Uhr: Offenbar betrifft der Angriffsvektor MMS vor allem Android-Versionen, die älter als 4.1 sind. Neuere Versionen sind mit Schutzfunktionen ausgestattet, die das Ausnutzen über MMS erschweren. Die Lücken im Stagefright-Framework klaffen aber auch hier und lassen sich vermutlich auch für Angriffe missbrauchen.

Die Entwickler der alternativen Android-Distribution CyanogenMod erklären, dass sie die Lücken bereits vor Wochen in CM 12 und der Nightly Build von 12.1 geschlossen haben. Eine abgesicherte Version 11 soll am Wochenende folgen. Durch die öffentlich einsehbaren Änderungen an CyanogenMod sind weitere Details über die Schwachstellen bekannt geworden: Es handelt sich um Speicherfehler, die bei der Verarbeitung von Videodateien in den Formaten MPEG4 und 3GPP auftreten

Zitieren
#7
Folgendes meldete heute Avast:


Zitat:Diese Woche haben Sicherheitsexperten eine Sicherheitslücke entdeckt, die wohl die schlimmste bislang gefundene Android-Sicherheitslücke ist. Alle Geräte mit Android von Version 2.2 (Froyo) bis 5.1.1 (Lollipop) sind betroffen, was ungefähr 95% aller Android-Geräte mit fast 1 Milliarde Nutzern sind. Hacker müssen lediglich Ihre Telefonnummer kennen, um Sie zu infizieren. Die Malware wird als Multimedia-Nachricht (MMS) übertragen, die an eine beliebige Messenger-App, die ein spezifisches Videoformat verarbeiten kann, geschickt wird - wie z.B. die Messaging-App des Android-Geräts, Google Hangouts und WhatsApp.
Die am weitesten verbreiteten Messaging-Apps für Android laden Videos automatisch. Sie können sich schützen, indem Sie die Funktion zum automatischen Annehmen in Ihrer Standard-Messaging-App deaktivieren, damit Videos nicht im Hintergrund geladen werden und Sie infizieren können.

Hier finden Sie eine Anleitung für die üblichsten Apps:

Hier der Link zum weiterlesen und zur Anleitung:
https://www.avast.com/de-de/faq.php?arti...0#artTitle



Grüße, Simon
Zitieren
#8
Ich empfehle Cyanogenmod zu installieren. Mehr Datenschutz sowieso und regelmäßige Updates schützen euch vor solchen und weiteren Attacken!
Zitieren
#9
Schön und gut, aber dieses Ding läuft auf einer sehr beschränkten Anzahl Geräten und das oftmals auch nicht wirklich gut.
Gesperrte Bootloader und vernagelte Systeme die oft nur durch Ausnutzen von Sicherheitslücken geöffnet werden können.
Es braucht eine Lösung die alle Geräte bei solchen Dingen absichern kann. Die Updates in die PlayServices auszulagern hilft nicht bei allen Lücken und nicht jeder möchte umbedingt die PlayServices behalten.
Ich fürchte nur dass die Gerätehersteller sich mit aller Kraft wehren werden. Alte Handys funktionieren oft wunderbar, sind aber dann halt offen wie ein Scheunentor irgendwann und können neuere Programme nicht ausführen weil wieder irgendeine Funktion im OS fehlt.
Zitieren
#10
(02.08.2015., 07:51)fidget schrieb: ... Die Updates in die PlayServices auszulagern hilft nicht bei allen Lücken und nicht jeder möchte umbedingt die PlayServices behalten....

Wenn darüber wichtige Updates eingespeilt werden dann wird man sich das schon überlegen.

Ich kann auch nicht das Windows Update deaktivieren und mich dann darüber beschweren, dass ich keine Patches mehr kriege.


Mir ist bisher noch kein trifftiger Grund eingefallen, die PlayServices zu entfernen.
Zitieren
#11
Ich kenne fast kein Smartphone, auf dem Cyanogenmod nicht flüssig läuft. Habe keinerlei Einschränkungen, Google Dienste laufen auch einwandfrei und erhalte täglich flüssig laufende Updates (Nightlys), die diese Sicherheitslücke schon lange geschlossen haben.
Selbst ein Galaxy S2 hat mit Cyanogenmod Android 5.1.1 und läuft einwandfrei.
Verstehe nicht wo das Problem liegt...
Zitieren
#12
Videokompriemierung für Threema? Kein CM für mein LG G4?
Zitieren
#13
Mit der Komprimierung habe ich keine Probleme.
Ja gut, das bezog sich auf die Phones, die kein Update mehr erhalten. Das G4 ist ja sehr neu, da dauert es immer einige Wochen bis CM erscheint.
Alle vorherigen Gs werden ja bereits unterstützt.
Zitieren
#14
Die billigeren Geräte oder die ,die nicht von Samsung oder HTC oder LG, oder Motorola kommen, wie etwa kleinere Chinesen oder so, da sieht es dann plötzlich dunkel mit CM aus. Ich glaub Mediontablets haben auch kein CM12 Lächeln
Zitieren
#15
Ja gut, das geht natürlich auch immer etwas nach Verbreitung Zwincker
Kaufe mir eh eher Geräte die verbreiteter sind, dadurch gibt es mehr Unterstützung sowohl an Anleitungen, Software, als auch Komponenten, falls ich einen Schaden habe.
Einzig dieses Jahr habe ich mir das Shiftphone bestellt, da dieser Hersteller aus Deutschland kommt, so gut es geht fair produzieren will, Teile einfach austauschbar sind und die Garantie bei Root nicht erlischt.
Zitieren