Abo
  • Services:
Anzeige
Viele Komponenten in Smartphones sind eigene Minicomputer - mit eigenen Sicherheitslücken.
Viele Komponenten in Smartphones sind eigene Minicomputer - mit eigenen Sicherheitslücken. (Bild: Köf3/Wikimedia Commons/CC-BY 3.0)

Broadcom-Sicherheitslücke: Angriff über den WLAN-Chip

Viele Komponenten in Smartphones sind eigene Minicomputer - mit eigenen Sicherheitslücken.
Viele Komponenten in Smartphones sind eigene Minicomputer - mit eigenen Sicherheitslücken. (Bild: Köf3/Wikimedia Commons/CC-BY 3.0)

Googles Project Zero zeigt, wie man ein Smartphone per WLAN übernehmen kann. WLAN-Chips haben heute eigene Betriebssysteme, denen jedoch alle modernen Sicherheitsmechanismen fehlen.
Von Hanno Böck

Ein Smartphone übernehmen, indem man lediglich aus der Umgebung Funksignale an den WLAN-Chip sendet - das Szenario ist durchaus realistisch. Gal Beniamini von Googles Project Zero ist es gelungen, mehrere Sicherheitslücken in der Firmware von Broadcom-Chips zu finden und auszunutzen. Diese Chips kommen in vielen modernen Smartphones zum Einsatz, beispielsweise in Googles eigenen Nexus-Geräten (5, 6, 6P), in Samsung-Smartphones (S6 Edge, S7 Edge, S7) und in allen aktuellen iPhones ab dem iPhone 4. Von Google und Apple gibt es Updates.

Anzeige

In modernen Systemen und auch in Smartphones befinden sich heute viele Bauteile, die eigene Minicomputer sind. Bei den Broadcom-WLAN-Chips handelt es sich um sogenannte Fullmac-Chips. Ein Großteil der Logik, die zum Aufbau einer WLAN-Verbindung notwendig ist, ist dabei Teil der Firmware, die auf einem eigenen Prozessor läuft. In den untersuchten WLAN-Chips von Broadcom läuft ein Cortex-R4-Prozessor von ARM.

Der Google-Forscher musste zunächst einige Hürden überwinden, um überhaupt in der Lage zu sein, den auf den Chips laufenden Code zu analysieren. Die Firmware steht nur als Binary zur Verfügung und auf dem Chip selber laufen keine Debugger oder Ähnliches. Hilfreich war jedoch, dass es zu einigen älteren Broadcom-Chips mit ähnlicher Funktionsweise inzwischen detaillierte Datenblätter gibt. Weiterhin stellt Broadcom selbst ein kleines Tools bereit, mit dem man mit dem Treiber direkt interagieren kann.

Buffer Overflows ermöglichen Codeausführung

Insgesamt vier Buffer Overflows entdeckte Beniamini im Firmware-Code. Zwei Stack Overflows betrafen Code für spezielle Roaming-Features: Fast BBS Transition und CCKM. Allerdings sind diese Features auf vielen Chips deaktiviert. Sie waren auf sämtlichen untersuchten Nexus-Geräten nicht vorhanden. Daher konzentrierte sich Beniamini auf die anderen Lücken.

Zwei Heap Overflows fanden sich im Code des TDLS-Protokolls. Dieses Protokoll ermöglicht es, dass Geräte in einem WLAN-Netzwerk unter Umgehung des Access Points direkt miteinander Daten austauschen. Das ist beispielsweise für lokale Streaminganwendungen sinnvoll, da die Datenrate des Access Points hier zum Flaschenhals werden könnte. Anders als die eher exotischen Roaming-Features war TDLS auf allen untersuchten Geräten verfügbar.

Bei den Fehlern handelt es sich um sehr typische Buffer Overflows: Bei einer Kopie von Speicherbereichen wird schlicht ein Längenfeld aus den TDLS-Paketen nicht korrekt geprüft. Code für TDLS befindet sich auch in wpa_supplicant, einem Tool, um unter Linux Verbindungen mit verschlüsselten WLAN-Netzen aufzubauen. Durch einige Patches, sowohl für wpa_supplicant als auch für den WLAN-Code im Linux-Kernel, gelang es Beniamini, mittels manipulierter TDLS-Pakete Code auf dem Chip auszuführen. Der Exploit ist dabei relativ komplex, im Blogpost von Project Zero sind die Details beschrieben.

WLAN-Chips sind Minicomputer ohne Schutzmechanismen 

eye home zur Startseite

Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart-Feuerbach
  2. über Kilmona PersonalManagement GmbH, Erlangen
  3. Hubert Burda Media, München
  4. Robert Bosch GmbH, Ludwigsburg


Anzeige
Blu-ray-Angebote
  1. 29,99€ (Vorbesteller-Preisgarantie)
  2. 29,99€ (Vorbesteller-Preisgarantie)
  3. (u. a. Reign, Person of Interest, Gossip Girl, The Clone Wars)

Folgen Sie uns
       

  1. Bürgermeister

    Telekom und Unitymedia verweigern Open-Access-FTTH

  2. Layton's Mystery Journey im Test

    Katrielle, fast ganz der Papa

  3. Kabel und DSL

    Vodafone gewinnt 100.000 neue Festnetzkunden

  4. New Technologies Group

    Intel macht Wearables-Sparte dicht

  5. Elektromobilität

    Staatliche Finanzhilfen elektrisieren Norwegen

  6. Playstation 4

    Sony macht Jagd auf SDK 4.5

  7. The Boring Company

    Musk plant Hyperloop-Tunnel von New York nach Washington

  8. Deep Learning

    Intel bringt Movidius Neural Compute Stick

  9. Unsichere Android-Version

    Verbraucherschützer verklagen Händler

  10. Building 8

    Facebook arbeitet an modularem Mobilgerät



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Neuer A8 vorgestellt: Audis Staupilot steckt noch im Zulassungsstau
Neuer A8 vorgestellt
Audis Staupilot steckt noch im Zulassungsstau
  1. Verbrenner Porsche denkt über Dieselausstieg nach
  2. Autonomes Fahren Audi lässt Kunden selbstfahrenden A7 testen
  3. Elektroauto Volkswagen ID soll deutlich weniger kosten als das Model 3

Anker Powercore+ 26800 PD im Test: Die Powerbank für (fast) alles
Anker Powercore+ 26800 PD im Test
Die Powerbank für (fast) alles
  1. SW271 Benq bringt HDR-Display mit 10-Bit-Panel
  2. Toshiba Teures Thunderbolt-3-Dock mit VGA-Anschluss
  3. Anker Powercore+ 26800 PD Akkupack liefert Strom per Power Delivery über USB Typ C

Matebook X im Test: Huaweis erstes Ultrabook glänzt
Matebook X im Test
Huaweis erstes Ultrabook glänzt
  1. Huawei Neue Rack- und Bladeserver für Azure Stack vorgestellt
  2. Matebook X Huaweis erstes Notebook im Handel erhältlich
  3. Y6 (2017) und Y7 Huawei bringt zwei neue Einsteiger-Smartphones ab 180 Euro

  1. Re: Garagenbesitzer

    DeathMD | 14:37

  2. Re: Mehr als die Hälfte der Neukunden wollen 200...

    Flobo.org | 14:36

  3. Re: Sony xperia z5c

    My1 | 14:36

  4. Anstößig oder UM öffnet Netz für Dritte

    forenuser | 14:34

  5. APO- Adresse....

    Betatester | 14:32


  1. 14:10

  2. 14:00

  3. 12:38

  4. 12:29

  5. 12:01

  6. 11:48

  7. 11:07

  8. 10:58


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel