Mit dem letzten Sicherheitspatch (Februar 2019) wurde aus Android eine weitere heikle Sicherheitslücke entfernt. Über manipulierte Bilddateien war ein Angriff theoretisch möglich. Eine Schwachstelle machte möglich, dass der Angriff über eine manipulierte PNG-Datei möglich war. Ein alternatives Bildformat, das auch auf Webseiten häufiger zu finden ist. Bislang seien Google allerdings keine Fälle bekannt, in denen diese Schwachstelle ausgenutzt wurde.
The most severe of these issues is a critical security vulnerability in Framework that could allow a remote attacker using a specially crafted PNG file to execute arbitrary code within the context of a privileged process.
Aber ein Problem herrscht weiterhin: Das neuste Sicherheitspatch ist bislang nur auf einem Bruchteil der verfügbaren Android-Geräte installiert. Somit ist diese Sicherheitslücke weiterhin auf extrem vielen Geräten offen und theoretisch angreifbar. Aber Grund zur Panik gibt es wiedermal nicht, wenn ihr euch auf seriösen Webseiten umhertreibt.
Wenige Geräte haben das Patch
Der Versand einer manipulierten Datei über WhatsApp und Co dürfte ebenfalls eher unwahrscheinlich sein, die Komprimierung der Bilddateien könnte auch den Schadcode zerstören. Oder die Messenger verweigern den Versand gleich direkt. Zumal Google nicht öffentlich macht, wie genau die Sicherheitslücke funktioniert.
Folge jetzt unserem Newsletter-Kanal bei WhatsApp. Info: *provisionierte Affiliate-Links.