Stagefright: Sicherheitstechnik ASLR gegen Android-Lücke offenbar wirkungslos

CyberkriminalitätSicherheit
Stagefright (Bild: Zimperium)

Laut Forschern von Googles Project Zero lassen sich Attacken auf die Medienbibliothek Stagefright dank der Adress Space Layout Randomization höchstens erschweren. Maximal 256 unterschiedliche Speicherbereiche adressiert ASLR in Android. Jedoch können diese via Brute Force erfolgreich vorhergesagt werden.

Sicherheitsforscher von Googles Project Zero haben die Wirksamkeit der von Google in alle Android-Versionen ab 4.1 integrierte Sicherheitstechnik Adress Space Layout Randomization (ASLR) angezweifelt. Wie Ars Technica meldet, widersprechen sie in erster Linie den Aussagen der Marketingabteilung des Internetkonzerns, die ASLR als wichtigen Grund dafür genannt hatte, dass sich die zuletzt enthüllten Schwachstellen in der Medienbibliothek Stagefright nicht für Attacken ausnutzen lassen.

Statt die Angriffe zu neutralisieren, sei ASLR aber höchstens in der Lage, sie zu erschweren, führt Ars Technica weiter aus. Forscher des Project Zero hätten einen selbst entwickelten Exploit mit einem Nexus-5-Smartphone mit Android 5.x getestet. Die Ergebnisse zeigten, dass nur die Wahrscheinlichkeit eines erfolgreichen Angriffs sinke. Joshua Drake, der die erste Stagefright-Lücke öffentlich gemacht hatte, behauptet dem Bericht zufolge sogar, er habe einen neuen Exploit entwickelt, dessen Ausführung durch ASLR nicht einmal erschwert werde.

Googles Project Zero nennt zwei Gründe für das Scheitern der Sicherheitstechnik. Einerseits würden die Adressbereiche nur mit dem Faktor 2 hoch 8 randomisiert, woraus sich lediglich bis zu 256 mögliche Speicherpositionen ergäben, in denen Angreifer nach ihrem Schadcode suchen müssten. Andererseits werde der Mediaserver-Prozess, der die Stagefright-Bibliothek nutze, nach dem Absturz automatisch neu gestartet.

“Das bedeutet, dass wir einen sehr direkten Ansatz verfolgen können, um ASLR zu umgehen”, zitiert Ars Technica aus dem Bericht der Forscher. “Wir wählen einfach eine der möglichen 256 Basisadressen für die Bibliothek und schreiben unseren Exploit und ROP Stack für das angenommene Layout.” Der Exploit werde dann über einen Browser gestartet, der die Seite per JavaScript automatisch immer wieder neu lade. “Irgendwann hat der Speicher das von uns angenommene Layout, wodurch wir ASLR per Brute Force umgehen.” Der Exploit sei auch für die Anwendung in der realen Welt geeignet.

Bei 4096 Versuchen sei es den Forschern gelungen, 15 Mal erfolgreich das korrekte Speicherlayout vorherzusagen, so Ars Technica weiter. Drakes neuer Exploit sei sogar noch effektiver. Die Forscher des Project Zero seien ihm nun mit der Veröffentlichung eines Beweises dafür, dass ASLR unter Android nahezu wirkungslos sei, zuvorgekommen.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Lesen Sie auch :
Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen