WLAN-Chips sind Minicomputer ohne Schutzmechanismen
Dass solche Angriffe möglich sind, ist eigentlich kaum überraschend. Die Firmware, die auf vielen Geräten heute läuft, hat natürlich dieselben Sicherheitsprobleme wie andere Software auch. WLAN-Chips sind dabei nicht die einzigen betroffenen Geräte. Egal ob Festplatten, USB-Controller oder Mäuse - praktisch alle etwas komplexeren Hardwarekomponenten sind heutzutage faktisch eigene Computer. WLAN-Chips und andere Funkhardware (Bluetooth, GPS, GSM/LTE) sind jedoch naheliegenderweise die kritischsten Angriffsvektoren, da hier ein Angreifer völlig unerkannt aus der Umgebung agieren kann.
Für Sicherheitsforscher ist es wiederum weit schwieriger, die auf den Embedded-Geräten laufende Firmware zu analysieren. Sie ist fast immer proprietär und Informationen über die Hardware und die Funktionsweise sind oft nicht verfügbar. Somit dürften vor allem finanzstarke Angreifer in der Lage sein, solche Sicherheitslücken zu finden und auszunutzen.
Während auf PCs und Smartphone-Betriebssystemen inzwischen eine ganze Reihe von Sicherheitsmechanismen zum Einsatz kommen, die versuchen, das Ausnutzen von Sicherheitslücken zu verhindern, fehlt ein derartiger Schutz auf den Embedded-Chips praktisch komplett. So gibt es auf den Broadcom-Chips wenig überraschend keine Stack Cookies und keine Speicherrandomisierung.
Memory Protection Unit wurde nicht genutzt
Einen Schutzmechanismus hätte es zumindest theoretisch gegeben: Der Cortex-R4-Prozessor besitzt eine sogenannte Memory Protection Unit (MPU), die es ermöglicht, Speicherbereiche mit verschiedenen Berechtigungen auszustatten. Damit könnte etwa verhindert werden, dass Datenpakete später als Code ausgeführt werden. Doch die Broadcom-Firmware stattete schlicht den gesamten Speicher mit allen Rechten aus. Somit stellte dies keine Hürde dar.
Von verschiedenen Herstellern gibt es inzwischen Updates für die Lücke. Apple erwähnt die Sicherheitslücke in der Ankündigung für iOS 10.3.1, das am Montag veröffentlicht wurde. Googles Nexus-Geräte haben ebenfalls ein Update erhalten. Samsung hat zwar ein April-Update bereitgestellt, ob die Probleme in der Broadcom-Firmware behoben sind, geht jedoch aus der Ankündigung nicht hervor. Vermutlich sind eine ganze Reihe weiterer moderner Smartphones betroffen. Bekanntlich sind viele Hersteller von Android-Geräten nicht sehr verantwortungsbewusst in Sachen Sicherheitsupdates.
Der beschriebene Exploit führt bislang nur zur Codeausführung auf dem Broadcom-Chip selbst. Doch Project Zero hat bereits einen zweiten Teil angekündigt - in dem soll gezeigt werden, wie anschließend die Kontrolle über das gesamte Smartphone erlangt wird.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Broadcom-Sicherheitslücke: Angriff über den WLAN-Chip |
- 1
- 2
Nicht schlecht. Jedes ältere iPhone einfach so hacken? Wieso berichtet die Taggesschau...
HF-Dichtes Metallgehäuse drum sollte es auch tun ...
Eine Alternative ist z.B. der L4-Microkernel, von dem es sogar beweisbar sichere...
Wenn man nicht jedes Jahr ein neues Smartphone herausbringen würde (oder mehr), dann...