Google lukker fem kritiske sikkerhedsproblemer i Android - herunder endnu en MMS-trussel

I februar-opdateringen til Android-koden lukker Google endnu en stribe kritiske sårbarheder i det udbredte operativsystem.

I den seneste sikkerhedsopdatering til Android retter Google adskillige kritiske sikkerhedsproblemer i styresystemet.

Det fremgår af en bulletin, hvor Google også oplyser, at virksomheden ikke har kendskab til, at nogen af sikkerhedshullerne skulle være blevet udnyttet til at hacke kunder med.

Et af sikkerhedsproblemerne gør det muligt at eksekvere kode på en telefon alene ved at sende den særligt udformet multimedie-indhold eksempelvis i form af en MMS. Og den slags sikkerhedshuller kan selvsagt få uoverskuelige konsekvenser, hvis de står åbne hen.

MMS-hullet leder tankerne i retning af, hvorfor Google begyndte at udsende månedlige sikkerhedsopdateringer til Android i første omgang i august 2015. I juli 2015 kom det frem, at flere sårbarheder i software-biblioteket Stagefright blandt andet gjorde det muligt at hacke en Android-telefon via multimedieindhold som en MMS.

To forskellige MMS-sårbarheder

Det aktuelle sikkerhedshul ligger i mediaserver-processen i Android og relaterer sig til to forskellige sårbarheder med betegnelserne CVE-2016-0803 og CVE-2016-0804.

CVE-2016-0803 blev rapporteret i november sidste år og vedrører Android versioner 4.4.4, 5.0, 5.1.1, 6.0 og 6.0.1, mens CVE-2016-0804 blev rapporteret i oktober sidste år og vedrører versionerne 5.0, 5.1.1, 6.0 og 6.0.1.

MMS/SMS-programmerne Messenger og Hangouts, som Google selv står for, er dog ifølge virksomheden sat op på en måde, så de ikke automatisk sender medieindhold videre til andre processer som mediaserver. Og dermed kan MMS-angrebet i udgangspunktet ikke udføres via disse programmer.

Google beskriver i bulletinen selv sikkerhedshullet, der kan udnyttes via MMS, som det mest alvorlige af de huller, der bliver rettet. Men flere andre huller bliver også beskrevet som kritiske.

Sårbar wifi-driver

Eksempelvis flere sårbarheder i Broadcom Wi-Fi Driver, der også beskrives som kritiske, og som gør det muligt for en angriber at korrumpere kernel-hukommelsen via en særligt udformet 'wireless control message packet'.

Angrebet gør det muligt at eksekvere kode i kernel-kontekst. For at angrebet kan gennemføres, forudsætter det dog, at angriber og offer befinder sig på samme netværk.

En over-the-air-opdatering med de nye sikkerhedsrettelser er på vej til de af Googles Nexus-enheder, der stadig modtager opdateringer. Derudover er patches også på vej ind i open source-koden bag Android, kaldet Android Open Source Project.

Googles partnere, eksempelvis producenter af Android-telefoner som Samsung og Sony, er blevet orienteret om sikkerhedsproblemerne 4. januar 2016 eller tidligere. På den måde er det tanken, at partnerne har mulighed for at lukke eller imødegå kritiske sikkerhedshuller i kundernes telefoner, inden de bliver offentligt kendte.

Følg forløbet

Kommentarer (2)

Andreas Jensen

... at dette kommer slet ikke særligt mange mennesker til gode. Der er alt for få nexus modeller i omløb som nyder godt at de faste opdateringer. Og det hører sig til sjældenhederne at hhv. Samsung, Sony, HTC mv. udgiver disse sikkerhedsopdateringer..

Med mindre man kører på en variant af AOSP eller anden custom ROM... Producenterne er i det store hele ligeglade, disse opdatering kommer kun til at se dagens lys for de modeller der allerede nu kan se frem til at få en fabriks opdatering..

Baldur Norddahl

Samsung har af tre omgange fået lukket alle hidtidige stagefright huller på min telefon. Så mon ikke de også får lavet den her? De skal bare lige slæbe fødderne nogle måneder før det sker :-(

Log ind eller opret en konto for at skrive kommentarer

JobfinderJob i it-branchen