Infografik: Android dominiert den deutschen Smartphone-Markt
Schwachstelle im Kernel
Bei der Sicherheitslücke (CVE-2023-0266) handelt es sich um eine sogenannte Use-after-free-Schwachstelle im Sound-Subsystem des Linux-Kernels. Diese Sicherheitslücke kann genutzt werden, um die Ausweitung der Berechtigungen durchzuführen, ohne dass eine Nutzerinteraktion erforderlich ist - der Angreifer muss seinen Trojaner nur irgendwie auf das Smartphone seines Opfers bringen.Laut einem Bericht der Google Threat Analysis Group (TAG) wurde diese Schwachstelle als Teil einer komplexen Kette von Sicherheitslücken ausgenutzt, die vorrangig auf Samsung Smartphones abzielte. Die Spyware besteht aus verschiedenen Komponenten und kann dazu genutzt werden, Daten aus Chat- und Browseranwendungen zu entschlüsseln und zu extrahieren, so Google TAG. "Es gibt Hinweise darauf, dass CVE-2023-0266 in begrenztem Umfang und gezielt ausgenutzt wird", heißt es in einer Notiz, die das Android-Sicherheitsteam dem Sicherheitsbulletin dieses Monats beigefügt hat.
Die Android-Updates vom Mai beheben neben dieser Kernel-Schwachstelle noch weitere Sicherheitslücken, die meisten davon führen zu schwerwiegenden Problemen der Privilegienerweiterung im Betriebssystem und anderen Komponenten.
Zusammenfassung
- Android-Update behebt hochgefährliche Schwachstelle im Kernel, die für Spyware verwendet wurde.
- Schwachstelle (CVE-2023-0266) ohne Nutzerinteraktion ausnutzbar.
- Komplexe Kette von Sicherheitslücken zielte v.a. auf Samsung Smartphones.
- Ein Spyware-Paket kann Daten aus Chat- und Browseranwendungen entschlüsseln und extrahieren.
- Weitere Sicherheitslücken ermöglichen Privilegienerweiterung.
- Android-Nutzer sollten schnellstmöglich die Software-Updates installieren.
- Google Threat Analysis Group bestätigt Ausnutzung der Schwachstelle.