Alle Root-Manager für Android weisen gravierende Sicherheitslücken auf

Tam Hanna 16. November 2013 0 Kommentar(e)

Wer sein Smartphone rootet, kann Programmen beliebige Rechte zugestehen. Da große Macht mit großer Verantwortung einhergeht, nutzen die meisten gerooteten Telefone einen Root-Manager. Alle drei weit verbreiteten Pakete enthalten laut xda-developers gravierende Schwächen.

Die im englischen Sprachraum als Exploit oder Vulnerability bezeichneten Sicherheitslücken sind insofern gravierend, als sie einem bösartigen Programm das Übernehmen von Rootrechten erlauben. Das bedeutet auf gut Deutsch, dass ein aus dem Play Store heruntergeladenes Spiel samt Trojaner in Zukunft nach Belieben im Dateisystem herumfuhrwerken und in Systemprozesse eingreifen darf.

Das Ausnutzen der Schwachstellen erlaubt bösartigen Programmen, Root-Rechte ohne vorherige Nachfrage zu erhalten...

Das Ausnutzen der Schwachstellen erlaubt bösartigen Programmen, Root-Rechte ohne vorherige Nachfrage zu erhalten…

Der Angriff auf Superuser von ChainsDD ist dabei vergleichsweise primitiv. Sogenannte Umgebungsvariable regeln das Verhalten der auf dem Telefon installierten Programme – darunter auch den “Suchort” für Teile des Root Managers. Wenn der Angreifer diesen Pfad auf eine von ihm modifizierte Komponente zeigen lässt, so läuft diese fortan mit Superuser-Rechten ab.

Koush Superuser und SuperSU lassen sich auf eine etwas komplexere Art und Weise austricksen. Im Fall einer nicht erfolreichen Root-Anfrage senden beide Systeme eine Notification ab – das Absetzen dieser Nachricht erfolgt im Thread des Root-Managers (und somit mit Root-Rechten). Verheerenderweise haben die Entwickler dabei vergessen, den Aufruf des Attention Managers zu überprüfen. Bösartige Programme können diesen mit zusätzlichen “Payloads” versehen, die danach mit Root-Rechten ausgeführt werden.

Ältere Versionen des Produkts von Koush wiesen zudem eine Schwäche in Sachen ADB auf – ein per ADB mit dem Telefon verbundener Angreifer konnten so beliebige Befehle im Root-Kontext ausführen.

Zur Behebung des Problems bleibt betroffenen Nutzern nur die Aktualisierung des auf ihrem Telefon installierten Root-Managers. Leider ist das alles andere als einfach: Superuser von ChainsDD wird nicht mehr weiterentwickelt, von Koush Superuser gibt es – trotz Zusage eines Updates – noch keine aktualisierte Version.

Wenn ihr euren Root-Manager nicht aktualisieren könnt, so bleibt euch im Moment nur besondere Vorsicht in Sachen neue Apps.

Denkt ihr, dass Google durch das Nicht-Anbieten einer offiziellen Root-Lösung an der Situation mitschuldig ist? Oder seht ihr die Verantwortung allein bei den Entwicklern der Root-Pakete?

Eure Meinung interessiert uns – bitte hinterlasst uns doch ein Kommentar…

Quelle: AndroidPolice

auf Facebook teilen auf Google+ teilen auf Twitter teilen

Kennst du schon unsere Magazine?

Alle Magazine anzeigen