DoS Angriffe über Wifi-Direct Implementierung in Android möglich

Die Sicherheitsfirma Core Security hat in Android eine Sicherheitslücke gefunden. Diese soll laut einem Advisory in der Wifi-Direct Implementierung vorhanden sein. Wifi-Direct ist ein Kommunikationsstandard, bei dem zwei Geräte mittels einer Direktverbindung Daten austauschen können. Angreifer können über diese Lücke mit Hilfe eines manipulierten Probe Response Frames den Absturz des Dalvik-Subsystems bewirken und damit einen Neustart aus der Ferne auslösen.

Betroffen von dem Bug sind die Android-Versionen 4.1.2, 4.2.2 und 4.4.4. Dabei wurden verschiedene Geräte wie das Nexus 4 und das Nexus 5, sowie das LG D806, das Samsung SM-T310 und das Motorola Razr HD getestet. Das Unternehmen berichtet weiter, dass das Sicherheitsproblem aber in Android 5.0.1 und 5.0.2 behoben ist. Google wurde, so heißt es in dem Advisory weiter, bereits im September über die Sicherheitslücke informiert. Google selbst plane aber keinen Patch für diese Sicherheitslücke, da das Risiko für Nutzer gering sei. Deswegen veröffentlichte Core Security jetzt mit Beispielcode Details über die Sicherheitslücke. Jon Oberheide, Gründer von Duo Security, sagte gegenüber Threatpost, dass die Sicherheitslücke nur unter ganz bestimmten Bedingungen ausgenutzt werden könnte. Diese Lücke lasse sich nur dann ausnutzen, wenn ein betroffenes Smartphone oder Tablet in dem Moment aktiv nach einer Wifi-Direct Verbindung suche. Zudem müsse sich das Opfer in unmittelbarer Nähe befinden, um den Code auf das Gerät zu schleusen. Zudem sei die einzige Folge ein Neustart. Google ereilt damit jedoch genau das gleiche Schicksal, was es mit dem Project Zero anderen Unternehmen zugemutet hatte. Dabei wurden Sicherheitslücken in Windows und Apple OS X veröffentlicht.

Link zum Advisory: http://www.coresecurity.com/advisories/android-wifi-direct-denial-service
Link zum Threatpost-Artikel: http://threatpost.com/android-wi-fi-direct-vulnerability-details-disclosed/110650