Grin logo
de en es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - Wirtschaftsinformatik

Bedrohungsanalyse von Android. Die Ausnutzung von Stagefright

Titel: Bedrohungsanalyse von Android. Die Ausnutzung von Stagefright

Bachelorarbeit , 2016 , 60 Seiten , Note: 1,7

Autor:in: Christian Peschek (Autor:in)

Informatik - Wirtschaftsinformatik
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Das Android-Betriebssystem von Google findet weltweit vielseitigen Einsatz, angefangen bei Smartphones, über Tablet-Computer und mittlerweile sogar Smartwatches oder Android TV. Diese Arbeit beschränkt sich jedoch auf die Ausnutzung der libstagefright Bibliothek auf Smartphones, die das Android-Betriebssystem nutzen.

Smartphones werden im heutigen, schnelllebigen Computerzeitalter immer billiger und damit erschwinglich für die breite Masse an potenziellen Nutzern. Dies führt dazu, dass im Jahr 2015 bereits knapp 2 Milliarden Smartphones weltweit genutzt werden. Auf jedem zweiten Gerät läuft das Betriebssystem von Android. Seit Version 2.2 verwendet Android neben dem alten Multimedia-Framework OpenCore, ein Framework namens Stagefright, dieses birgt jedoch einige Schwachstellen bezüglich der Speicherverwaltung in sich.

Wie an zahlreichen, in dieser Arbeit beschriebenen Lücken zu sehen sein wird, bietet das Stagefright-Framework eine große Anzahl an Angriffsvektoren für potenziellen Missbrauch.

Leseprobe


Inhaltsverzeichnis

1 Prolog

1.1 Motivation

1.2 Aufbau der Arbeit

2 Abhandlung

2.1 Android (Betriebssystem)

2.1.1 Interfaces und Architektur

2.1.2 Mediaframework

2.1.3 Versionen

2.1.4 Marktanteil und Verbreitung

2.2 Terminus „Stagefright“

2.2.1 Stagefright

2.2.2 Stagefright 2.0

3 Schwachstellen in Stagefright

3.1 Grundlagen: Integer Under- and Overflow

3.2 MP4 Atom Integer Overflow

3.2.1 Sample-to-Chunk (’stsc’)

3.2.2 Composition Offset (’ctts’)

3.2.3 Time-to-Sample (’stts’)

3.2.4 Sync Sample (’stss’)

3.2.5 Text Metadata (’tx3g’)

3.2.6 Album cover artwork (’covr’)

3.3 MP4 Atom Integer Underflow

3.3.1 Elementary Stream Descriptor (’esds’)

3.3.2 Album cover artwork (’covr’)

3.3.3 3rd Generation Partnership Project (3GPP)

3.3.4 Text Metadata (’tx3g’)

3.4 Metadata Buffer Overread

3.5 libstagefright Integer Overflow

3.5.1 findFrame

3.5.2 size_t overflow in base64 decoding

3.6 libutils Integer Overflow

4 Angriffsvektoren

4.1 Proof of Concept bestätigte Szenarien

4.1.1 MP4

4.1.2 Firefox for Android

4.1.3 MKV-Datei

4.2 Offene Szenarien

5 Schutzmaßnahmen

5.1 MMS Umleitung

5.2 Updates

5.3 Stagefright Detector App

5.4 Address Space Layout Randomization (ASLR)

6 Resonanzen

6.1 Arbeitsumfeld

6.2 Privater Umkreis

7 Exploit Demo

8 Fazit

Zielsetzung & Themen

Die Arbeit analysiert die Sicherheitslücken im Stagefright-Framework von Android, die eine Fernübernahme von Mobilgeräten ermöglichen. Ziel ist es, einen grundlegenden Überblick über die technischen Schwachstellen, die zugrundeliegenden Integer-Overflow-Problematiken sowie die notwendigen Schutzmaßnahmen zu geben, um Nutzer für die Risiken zu sensibilisieren.

  • Grundlagen der Android-Architektur und des Mediaframeworks
  • Technische Analyse von Integer Under- und Overflows im Stagefright-Kontext
  • Dokumentation von Angriffsvektoren und Proof-of-Concept-Szenarien
  • Bewertung von Sicherheitsmaßnahmen wie Updates und ASLR
  • Praktische Demonstration von Exploits zur Veranschaulichung

Auszug aus dem Buch

3.1 Grundlagen: Integer Under- and Overflow

Hier wird kurz durch ein Minimalbeispiel dargestellt, wie in Stagefright ein Integer Under- oder Overflow zustande kommt. Zunächst ein Codebeispiel zu einem Integer Underflow:

1 #include <stdio.h>

2 int main ()

3 {

4 unsigned int a = 5;

5 int b = 10;

6 a = a - b;

7 printf ("%u\n", a);

8 return 0;

9 }

Der Code oberhalb zeigt, wie Stagefright mit Hilfe simpler Mathematik arbeitet. Stagefright nimmt Metadaten entgegen, um rauszufinden, wie viel Speicher für die Verarbeitung eines Videos oder einer Multimedia-Datei gebraucht wird. Zu sehen ist hier eine Subtraktion von 5 - 10. Zu erwarten wäre hier logischerweise eine negative Zahl, C gibt hier jedoch 4294967291 zurück. Dies liegt an dem hier definierten Datentyp (unsigned int), aufgrund dessen man nun eine sehr hohe positive Zahl als Ergebnis aus dieser Subtraktion erhält. Damit wäre ein Integer Underflow generiert und damit wird mehr Speicher allokiert als benötigt.

Zusammenfassung der Kapitel

Prolog: Einführung in die Motivation und den Aufbau der Arbeit hinsichtlich der Sicherheitslücken in Android.

Abhandlung: Darstellung der technischen Grundlagen von Android, des Stagefright-Frameworks und der verschiedenen Versionen sowie Marktanteile.

Schwachstellen in Stagefright: Detaillierte Analyse der verschiedenen Integer-Overflow- und Underflow-Lücken innerhalb der Stagefright-Bibliothek.

Angriffsvektoren: Erläuterung der praktischen Ausnutzungsmöglichkeiten durch MMS, URL-Aufrufe und Apps inklusive Proof-of-Concept-Szenarien.

Schutzmaßnahmen: Zusammenfassung der empfohlenen Gegenmaßnahmen wie MMS-Umleitung, Sicherheitsupdates und der Nutzung der Stagefright Detector App.

Resonanzen: Einblicke in das Bewusstsein von Fachkräften und Privatpersonen gegenüber dem Thema Stagefright.

Exploit Demo: Dokumentation eines Python-Scripts zur Veranschaulichung, wie ein MP4-Atom die Schwachstellen ausnutzen kann.

Fazit: Abschließende Betrachtung der Notwendigkeit schnellerer Update-Zyklen und Sensibilisierung der Nutzer für die Android-Sicherheit.

Schlüsselwörter

Android, Stagefright, Sicherheitslücken, Integer Overflow, Integer Underflow, libstagefright, Mediaserver, Exploits, MMS, CVE, Speicherverwaltung, ASLR, Sicherheitsupdates, Smartphone, Android-Sicherheit

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit befasst sich mit der Analyse der Stagefright-Sicherheitslücken im Android-Betriebssystem und deren Auswirkungen auf die Sicherheit von Smartphones.

Was sind die zentralen Themenfelder?

Zentrale Themen sind die technische Funktionsweise des Mediaframeworks, die Anfälligkeit für Integer-Overflows sowie die damit verbundenen Angriffsvektoren.

Was ist das primäre Ziel der Forschungsfrage?

Das primäre Ziel ist es, einen fundierten Überblick über die Schwachstellen zu geben, deren Ursachen zu erklären und die Dringlichkeit von Schutzmaßnahmen aufzuzeigen.

Welche wissenschaftliche Methode wird verwendet?

Es erfolgt eine deskriptive Analyse der existierenden CVE-Einträge, des Quellcodes in den betroffenen Bibliotheken sowie eine Auswertung von Proof-of-Concept-Exploits.

Was wird im Hauptteil behandelt?

Der Hauptteil gliedert sich in die technische Zerlegung der Schwachstellen in den betroffenen MP4-Atoms und die Untersuchung verschiedener Angriffsszenarien.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit lässt sich am besten mit Begriffen wie Android, Stagefright, Integer Overflow, Exploit und Sicherheitslücken beschreiben.

Welche Rolle spielt die "MMS-Umleitung" bei den Schutzmaßnahmen?

Da MMS als besonders gefährlicher Angriffsvektor identifiziert wurde, diente die Umleitung durch die Deutsche Telekom als temporäre Sicherheitsmaßnahme, um die direkte Verarbeitung infizierter Medien zu verhindern.

Warum wird ASLR als Schutzmaßnahme thematisiert?

ASLR dient dazu, den Speicherbereich von Schadcode zu randomisieren, was es Angreifern deutlich erschwert, Lücken gezielt auszunutzen, auch wenn es auf 32-Bit-Systemen durch begrenzte Variationsmöglichkeiten nicht unfehlbar ist.

Ende der Leseprobe aus 60 Seiten  - nach oben

Details

Titel
Bedrohungsanalyse von Android. Die Ausnutzung von Stagefright
Hochschule
Ostbayerische Technische Hochschule Regensburg  (Informatik, Mathematik)
Note
1,7
Autor
Christian Peschek (Autor:in)
Erscheinungsjahr
2016
Seiten
60
Katalognummer
V316975
ISBN (eBook)
9783668166356
ISBN (Buch)
9783668166363
Sprache
Deutsch
Schlagworte
Android Stagefright Informationssicherheit IT Linux IT-Sicherheit
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Christian Peschek (Autor:in), 2016, Bedrohungsanalyse von Android. Die Ausnutzung von Stagefright, München, GRIN Verlag, https://www.grin.com/document/316975
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  60  Seiten
Grin logo
  • Grin.com
  • Versand
  • Kontakt
  • Datenschutz
  • AGB
  • Impressum