Dirty Cow klafft seit 2007 im Linux-Kernel, der auch bei Android unter der Haube steckt. Es handelt sich um eine Rechteausweitungslücke, durch die man Dateien schreiben kann, für die man eigentlich nur Leserechte besitzt. Bisher wurden auf diese Weise vor allem Webserver angegriffen. Dem Sicherheitsforscher David Manouchehri gelang es nun, den öffentlich verfügbaren Exploit für Android anzupassen und sich damit dauerhaft Root-Rechte zu verschaffen. Ein Videomitschnitt soll seinen Erfolg beweisen.

Dirty-Cow-Angriff auf Android
Gegenüber Ars Technica erklärte Manouchehr, dass er mit seinem Proof-of-Concept fünf von fünf Geräten erfolgreich angreifen konnte. Betroffen sollen alle Android-Versionen ab 1.0 (Linux-Kernel 2.6.22) sein. Ein weiterer Forscher berichtete Ars unabhängig von Manouchehr, dass man Android mit dem Dirty-Cow-Angriff rooten kann. Die Dirty-Cow-Lücke wurde im Linux-Kernel bereits gepatcht.

Vermutlich übernimmt Google den Sicherheits-Fix an einem der nächsten Android-Patchdays in sein Mobilbetriebssystem – die nächste Gelegenheit ist Anfang November. Android-Nutzer sollten sich allerdings nicht zu früh freuen: Selbst wenn der Patch in wenigen Tagen ankommt, kann es Monate dauern, bis die Gerätehersteller eine aktualisierte Android-Version für Ihre Modelle anbieten, sofern es überhaupt dazu kommt.

Drammer Queen
Etwas länger zurück liegen die Berichte über die Rowhammer-Lücke. Sie beruht darauf, dass Bits im Arbeitsspeicher flippen, wenn man massenhaft ihre benachbarten Speicherzellen ausliest. Für das Auslesen sind lediglich normale Nutzerrechte notwendig. Flippen die Bits an der richtigen Stelle, hat man Root-Rechte. Nach bisherigem Kenntnisstand waren davon Systeme mit ARM-Prozessoren wie Smartphones nicht betroffen – doch das war offenbar ein Trugschluss: Forschern führten den Angriff kürzlich erfolgreich auf Android-Geräten mit ARM-Chips aus. Die weiterentwickelte Attacke tauften die Forscher auf den Namen Drammer.

Drammer-Exploit rootet Android 6.0.1
Sie verschafften sich damit Root-Rechte auf den folgenden Smartphones: Google Nexus 4 und 5, LG G4, Motorola Moto G (2013 und 2014), Samsung Galaxy S4 und S5 sowie OnePlus One. Allerdings sind die Ergebnisse nicht ganz eindeutig: So funktionierte der Rammer-Exploit nur auf 12 von 15 Nexus-5-Geräten. Die Forscher vermuten, dass Alter und Hersteller der Speicher-Chips eine Rolle spielen könnten.

Sie demonstrieren ihren Angriff in einem Video mit einem Nexus 5, auf dem Android 6.0.1 mit den Sicherheits-Patches vom 5. Oktober installiert ist. Die an dem Drammer-Angriff beteiligten Forscher meldeten das Problem im Vorfeld vertraulich an Google, woraufhin Ihnen das Unternehmen im Rahmen seines Bug Bounty Program einen Finderlohn von 4000 US-Dollar zahlte. Google will im November einen Android-Patch veröffentlichen, der die Attacke zumindest erschweren soll.

(Quelle: Heise)