Androiden sind eigentlich freundliche Geschöpfe – außer sie sind von Malware unterwandert.

Foto: Google

Lange galten Android-Smartphones generell als deutlich unsicherer als Apple-Geräte. Diese Zeiten sind mittlerweile aber vorbei: Für Sicherheitslücken, die eine vollständige Übernahme eines aktuellen Google Pixel-Geräts erlauben, werden derzeit höhere Preise bezahlt als für entsprechende Fehler bei iPhones. Und doch ist das nur die halbe Wahrheit: Denn während Topgeräte mit Android – vor allem, wenn sie zuverlässig monatliche Updates erhalten – mittlerweile tatsächlich ziemlich sicher sind, sieht es am anderen Ende der Preispalette ganz anders aus. Dies demonstriert ein aktueller Vorfall nun eindrücklich.

März-Update

Mit dem März-Sicherheitsupdate für Android schließt Google eine schwere Sicherheitslücke in der Software für zahlreiche Prozessoren der Firma Mediatek. Wobei "schließen" in dem Fall eigentlich der falsche Ausdruck ist. Denn eigentlich versucht Google damit nur zusätzlichen Druck auf die Hersteller auszuüben, ihre Arbeit zu verrichten. Ein Update zur Bereinigung der Lücke gibt es nämlich bereits seit fast einem Jahr, es wurde aber von vielen Herstellern nicht übernommen. Zudem hat es Mediatek offenbar versäumt, den Fehler an Google zu melden. Erst nachdem XDA Developers zufällig über das Problem gestolpert ist und bei Google angeläutet hat, wurde es jetzt in ein Android Security Bulletin aufgenommen. Damit werden die Hersteller verpflichtet, den betreffenden Bugfix in kommenden Sicherheitsaktualisierungen mitzuliefern.

Was das Ganze besonders unerfreulich macht: Der Fehler wird offenbar bereits seit Monaten aktiv ausgenutzt, um günstige Android-Smartphones zu übernehmen. Dies lässt sich jedenfalls aus einem Blogeintrag von "Trend Micro" schließen, in dem die Lücke unter dem Namen "Mediatek-SU" selbst nur am Rande erwähnt wird. Sie beschreibt Apps, die sich auf diesem Weg Root-Rechte verschaffen, um dann das Gerät fast uneingeschränkt auszuspionieren.

Grobes Versagen von Mediatek

Eine Attacke ist dabei recht einfach, sie kann über die Ausführung eines simplen Skripts durchgeführt werden. Dass dies so komfortabel geht, hat einen simplen Grund: Es handelt sich dabei genau genommen nämlich um offizielle Schnittstellen von Mediatek, die einen vollständigen Lese- und Schreibzugriff auf den Kernel erlauben. Allerdings hat der Hersteller bei deren Implementierung so grob gepatzt, dass sämtliche Apps darauf zugreifen können – anstatt, wie eigentlich geplant, nur privilegierte Prozesse.

Einigermaßen verblüffend ist auch, dass die gesamte Problematik nicht schon früher aufgefallen ist. Immerhin wurde die Lücke im Februar 2019 von einem Android-Entwickler entdeckt, der nach einem Weg suchte, um die Fire Tablets von Amazon rooten zu können. Amazon hat den Fehler mittlerweile in aktuellen Softwareversionen ausgeräumt, die Liste an Geräten, die noch immer gefährdet sind, ist trotzdem noch immer ziemlich lang. XDA Developers hat in seinem Artikel sämtliche Geräte zusammengetragen, die bekanntermaßen auf diesem Weg übernommen werden können. Und dabei tauchen einige prominente Namen auf. So sind gleich mehrere Nokia-Smartphones betroffen, auch günstige Geräte von Huawei, Lenovo, LG, Oppo, Xiaomi oder Sony finden sich auf der Liste.

Einige Hersteller haben zwar zusätzliche Sicherheitsmaßnahmen integriert, um einen Root-Zugang zu blockieren, aber auch diese sollten sich mit angepassten Angriffen umschiffen lassen, so der Finder der Lücke. Dieser geht übrigens davon aus, dass das Problem schon seit dem MT6850 besteht, der bereits Ende 2015 auf den Markt kam. Als – schwacher – Trost bleibt, dass es nicht möglich ist, sich auf diesem Weg dauerhaft auf dem Gerät zu verankern. Nach einem Reboot ist die Übernahme des Geräts also wieder beseitigt – zumindest bis zum nächsten Angriff.

Test

Wer herausfinden will, ob das eigene Smartphone gefährdet ist, kann das über ein Shell-Skript, das im Forum von XDA veröffentlicht wurde. Ändert sich das erste Zeichen im Terminal von "$" auf "#", war der Angriff erfolgreich und man hat Root-Zugriff. Ein negatives Ergebnis bedeutet aber wie gesagt nicht notwendigerweise, dass das eigene Gerät sicher ist, weil es eben – wie oben gesagt – bei einigen Smartphones noch zusätzlicher Anpassungen für einen erfolgreiche Attacke bedürfte.

Angesichts der Gefährdungslage bleibt zu hoffen, dass möglichst viele Hersteller bald mit entsprechenden Updates reagieren, mit einem Patch-Level von 2020-03-05 – oder neuer – sollte das Problem dann endgültig ausgeräumt werden. (Andreas Proschofsky, 3.3.2020)