Unter bestimmten Voraussetzungen können Angreifer den Sperrbildschirm von Android 5.x umgehen und anschließend Code ausführen und Daten abziehen. Ein Update für die Nexus-Serie steht schon bereit.
Sicherheitsforscher der Universität Texas haben den Sperrbildschirm eines Smartphones mit einer aktuellen Android-Version ausgehebelt und sich so Zugang zum Gerät verschafft. Die Lücke soll in der Android-Version Lollipop bis 5.1.1 (LMY48I) klaffen. Google hat mittlerweile die Version 5.1.1 (LMY48M) für seine Nexus-Serie veröffentlicht. Ein kurzer Test hat gezeigt, dass der Exploit mit dieser Version auf einem Nexus 4 nicht mehr funktioniert. Notruf-Bildschirm und Kamera-App als Einfallstor
Um die Attacke auszuführen, benötigen Angreifer Zugang zum Gerät und der Nutzer muss zum Entsperren ein Passwort vergeben haben. Den Forschern zufolge funktioniert der Exploit nicht, wenn das Entsperren über ein Muster oder eine PIN gelingt.
Sie demonstrierten den Angriff erfolgreich auf einem Nexus 4 mit Android 5.1.1 (LMY48I). Dabei füllten sie das Eingabefeld für einen Notruf über die Befehle Kopieren und Einfügen so lange mit Zeichen auf, bis sich die Zeichenkette nicht mehr markieren ließ.
Anschließend öffneten die Forscher die Kamera-App und klickten im Drop-Down-Menü auf das Einstellungs-Symbol. Der Zugriff ist über die Passwort-Abfrage gesichert und in dieses Feld fügten sie die Zeichenkette immer wieder ein, bis die Foto-App abstürzte. Exploit nicht immer erfolgreich
Das klappt den Forschern zufolge nicht immer. Bei einem erfolgreichen Übergriff konnten die Sicherheitsforscher den USB-Debugging-Modus aktivieren und über das ADB-Tool beliebigen Code ausführen und Dateien kopieren.
Im Test hat der Exploit auf einem HTC One mit Android 5.0.2 nicht funktioniert. Denn im Eingabefeld für die Notrufnummer war der Kopieren-Befehl nicht verfügbar.