schaf am 03. März 2020 um 11:58 |  0 Kommentare | Lesezeit: 1 Minute, 10 Sekunden

Schwere Mediatek-Lücke gefährdet Millionen günstige Android-Smartphones

Ermöglicht komplette Unterwanderung des Systems und wird bereits seit Monaten aktiv ausgenutzt

Mit dem März-Sicherheitsupdate für Android schließt Google eine schwere Sicherheitslücke in der Software für zahlreiche Prozessoren der Firma Mediatek. Wobei "schließen" in dem Fall eigentlich der falsche Ausdruck ist. Denn eigentlich versucht Google damit nur zusätzlichen Druck auf die Hersteller auszuüben, ihre Arbeit zu verrichten. Ein Update zur Bereinigung der Lücke gibt es nämlich bereits seit fast einem Jahr, es wurde aber von vielen Herstellern nicht übernommen. Zudem hat es Mediatek offenbar versäumt, den Fehler an Google zu melden. Erst nachdem XDA Developers zufällig über das Problem gestolpert ist und bei Google angeläutet hat, wurde es jetzt in ein Android Security Bulletin aufgenommen. Damit werden die Hersteller verpflichtet, den betreffenden Bugfix in kommenden Sicherheitsaktualisierungen mitzuliefern.

Was das Ganze besonders unerfreulich macht: Der Fehler wird offenbar bereits seit Monaten aktiv ausgenutzt, um günstige Android-Smartphones zu übernehmen. Dies lässt sich jedenfalls aus einem Blogeintrag von "Trend Micro" schließen, in dem die Lücke unter dem Namen "Mediatek-SU" selbst nur am Rande erwähnt wird. Sie beschreibt Apps, die sich auf diesem Weg Root-Rechte verschaffen, um dann das Gerät fast uneingeschränkt auszuspionieren.

Mehr dazu findest Du auf derstandard.at





Kurze URL:


Bewertung: 2.8/5 (4 Stimmen)


Das könnte Dich auch interessieren:


Ähnliche News:

Weitere News:

Einen Kommentar schreiben

Du willst nicht als "Gast" schreiben? Logg Dich Hier ein.

Code:

Code neuladen

Kommentare
(0)

Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.




Kommentare:

Du hast bereits für diesen Kommentar angestimmt...

;-)

Top