- Anzeigen -


Mediaplayer mit Sicherheitslücke


"Stagefright Detector": Lookout-App sagt, ob Android-Gerät verwundbar ist
Informationen und Kontrollmöglichkeiten, um festzustellen, ob das Android-Gerät durch Stagefright gefährdet ist

(18.09.15) - Stagefright, der Open-Source-Mediaplayer aus dem AOSP, weist eine schwerwiegende Sicherheitslücke auf. Knapp 95 Prozent der Android-Geräte, also weltweit etwa eine Mrd. Geräte, verwenden diese Komponente. Dies ist nicht nur aufgrund der großen Anzahl an potentiell gefährdeten Personen erschreckend, sondern auch, weil der Code per MMS-Nachricht (die standardmäßig automatisch auf das Gerät heruntergeladen wird) zugestellt werden kann. Er kann dann ungehindert auf die Kamera, das Mikrofon und auf Fotos zugreifen – d.h. auf alle persönliche Daten und Informationen.

Für alle Betroffenen ist dabei besonders kritisch, dass Nutzer auf ein noch ausstehendes Sicherheits-Update ihres Betreibers, Geräteherstellers oder Google warten müssen, um diese Sicherheitslücke zu beheben und vollständig sicher zu sein.

Deshalb hat Lookout den Stagefright Detector entwickelt. Diese App stattet den Nutzer mit Informationen und Kontrollmöglichkeiten aus, um festzustellen, ob das Android-Gerät durch Stagefright gefährdet ist. Sollte dies der Fall sein, bietet Lookout dem Nutzer eine detaillierte Übersicht darüber, wie das Angriffsrisiko vermindert werden kann. Nachdem der Nutzer das Sicherheitspatch erhalten hat, kann er außerdem sicherstellen, dass die Problembehebung für Stagefright erfolgt ist.

So funktioniert der Stagefright Detector von Lookout
Nach dem Download überprüft die App, ob die Version des Mediaplayers eine Sicherheitslücke aufweist. Die App wird dem Nutzer mitteilen, ob er a) nicht gefährdet ist oder das Gerät bereits gepatcht wurde oder ob der Nutzer
b) gefährdet ist und das Gerät noch nicht gepatcht wurde.

Das müssen Sie tun, wenn Ihr Gerät gefährdet ist
Lookout bietet innerhalb des Stagefright Detectors detaillierte Anweisungen dazu, wie der automatische Abruf von MMS-Nachrichten in den standardmäßigen Nachrichten-App deaktiviert werden kann. Je nach Gerätetyp heißt diese App "Hangouts", "Nachrichten", "Messaging" oder "Messenger". Durch das Deaktivieren dieser Funktionalität hindert der Nutzer die Angreifer daran, das automatische Herunterladen eines bösartigen Videos mit integriertem Stagefright-Exploit zu initialisieren.

Bei Befolgung dieser Anweisungen wird es für Cyberkriminelle zwar schwieriger, ein Gerät per MMS anzugreifen, doch rät Lookout Android-Nutzer auch zur Vorsicht beim Betrachten von Videos, die auf nicht vertrauenswürdigen Websites zu finden oder in Nachrichten von unbekannten Absendern enthalten sind. Außerdem raten wir jedem Smartphone-Nutzer, eine Sicherheits-App wie Lookout herunterzuladen, die schützt, falls die Sicherheitslücke dazu ausgenutzt wird, um Malware auf das Gerät zu übermitteln. (Lookout: ra)

Lookout Mobile Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Antivirus / Anti-Malware

  • Security aus der Vogelperspektive managen

    Eset stellt mit einem erweiterten und aktualisierten Produktportfolio die Weichen für ihre weitere Expansion. Mit der neuen Produktgeneration ihrer Business-Lösungen greifen die Security-Spezialisten insbesondere den Enterprisemarkt an. Der größte Produkt-Launch der Firmengeschichte umfasst insgesamt acht Lösungen, die Unternehmen jeglicher Größe noch mehr Sicherheit und vereinfachte Administration versprechen.

  • Zentralisierte Sicherheitsverwaltung

    Mit "McAfee Mvision" stellt McAfee ein neues Portfolio mit Sicherheitslösungen für Unternehmen vor. Das umfassende Sicherheitssystem bietet Kunden eine flexible Lösung, die Unternehmen bei der Migration auf moderne Betriebssysteme und in die Cloud unterstützt. Mvision ermöglicht eine einfachere Verwaltung, verbesserte Windows-Sicherheit, Verhaltensanalyse und Bedrohungsabwehr für Android- sowie iOS-Geräte. Darüber hinaus können Sicherheitsexperten in Unternehmen über einen einzigen integrierten Management-Workspace proaktiv und nahtlos Sicherheitskontrollen für jede Kombination aus McAfee Advanced Protection- und Windows 10-Funktionen verwalten, optimieren und integrieren.

  • Einstellungen für Endpoint-Schutz

    Avast stellt ihre aktualisierte Version von "Avast Business Managed Workplace" vor. Damit ist ein vereinfachtes Patchen möglich und der Patch-Status sowie die Verwaltungsaufgaben lassen sich besser darstellen. Managed Service Provider (MSP) können nun schnell identifizieren, wann ein individuelles Gerät zuletzt bezüglich neuer Patch-Installationen geprüft wurde. Zudem lässt sich ein regelmäßiger Zyklus für Update-Überprüfungen für alle mit dem Netzwerk verbundenen Geräte aufsetzen und überflüssige Patches können herausgefiltert werden.

  • Sicherheitsplattform für aktive Workloads

    Die "GravityZone Cloud Workload Protection Platform" von Bitdefender ist ab sofort als ‚Nutanix- Ready' zertifiziert und damit direkt in den nativen Hypervisor AHV von Nutanix integrierbar. Dies vereinfacht das Sicherheitsmanagement für Workloads in der Nutanix Enterprise Cloud, denn GravityZone kommuniziert direkt mit AHV, um aktuelle Bestands- und Cluster-Hierarchien sowie Echtzeitdaten zu VM-Instanzierung, -Terminierung und -Bewegung zu erhalten. GravityZone verwendet diese Daten, um automatisch Sicherheitstools auf den virtuellen Maschinen und Sicherheits-Server bereitzustellen, granulare Sicherheitsrichtlinien zuzuweisen, Sicherheitslizenzen von stillgelegten VMs wiederherzustellen oder Berichte über die Infrastruktur zu erstellen.

  • Gefährliche MacOS-Schwachstelle

    Nach den aktuellen Schlagzeilen rund um eine unzureichende Integration von Apples Code-Signing-Schnittstelle in bekannter Sicherheits-Software haben die Security-Experten von SentinelOne nun ein Open-Source-Tool veröffentlicht, mit dem sich Unternehmen vor dieser gefährlichen MacOS-Schwachstelle schützen können. Bereits am 12. Juni haben die Sicherheitsexperten von Okta auf eine riskante Sicherheitslücke, genauer gesagt eine mangelhafte Integration von Apples Code-Signing-Schnittstelle in beliebten Sicherheits-Anwendungen für MacOS, aufmerksam gemacht. Diese ermöglicht es Cyberangreifern, Schadprogramme mit einer vermeintlich gültigen Apple-Signatur zu tarnen und auf diese Weise problemlos bestehende Schutzmaßnahmen zu umgehen.