Abo
  • Services:

Quadrooter: Qualcomm-Schwachstelle bedroht 900 Millionen Android-Geräte

Mehrere Schwachstellen in den Qualcomm-Treibern ermöglichen es Angreifern, per Rechteeskalation Android-Geräte zu übernehmen. Drei von vier Lücken sind gepatcht, doch zahlreiche Android-Nutzer müssen noch auf die Updates warten.

Artikel veröffentlicht am ,
Frische Sicherheitslücken für Android
Frische Sicherheitslücken für Android (Bild: Beck Diefenbach/Reuters)

Die Sicherheitsfirma Checkpoint hat auf der Defcon-Konferenz in Las Vegas mehrere Schwachstellen in Gerätetreibern von Qualcomm-Chips in Verbindung mit Android-Geräten vorgestellt. Die Schwachstellen sollen es Angreifern ermöglichen, per Rechteeskalation die Geräte der Nutzer zu übernehmen.

Stellenmarkt
  1. BWI GmbH, Nürnberg, München
  2. über duerenhoff GmbH, Raum Bremen

Um die Sicherheitslücke auszunutzen, müssen Angreifer ihre potenziellen Opfer dazu bringen, eine präparierte App aus dem Playstore herunterzuladen. Diese App benötigt nach Angaben von Checkpoint keine besonderen Berechtigungen, die die Nutzer womöglich stutzig machen könnten. Die Sicherheitslücken betreffen nur Geräte, die mit einem Qualcomm-Chip ausgerüstet sind. Nach Angaben der Marktforschungsfirma Abiresearch hat Qualcomm bei Geräten mit LTE-Baseband einen Marktanteil von etwa 65 Prozent.

Die erste Sicherheitslücke mit der CVE 2016-2059 betrifft das von Qualcomm entwickelte Kernel-Modul ipc_router, das für die Kommunikation zwischen verschiedenen Qualcomm-Komponenten zuständig ist. Dieses Modul startet einen neuen Socket, um Kommunikation zwischen den Komponenten zu ermöglichen. Dieser wird nach Angaben von Checkpoint ohne Whitelist oder Enddatum gestartet. Angreifer sind dadurch in der Lage, bestimmte Gerätekomponenten direkt anzusprechen.

Rechteeskalation mit Monitoring-Socket

Mit einem speziellen Kommando können Angreifer einen Client-Port in einen aktiven Monitoring-Socket (Control_Port) umwandeln. Danach soll es ihnen möglich sein, Daten im Heap direkt zu kontrollieren. Vom Kernel werden diese dann wie ein reguläres Objekt von msm_ipc_port behandelt. Letztlich soll es damit möglich sein, die SELinux-Sicherheitsfunktionen abzuschalten und Root-Zugriff zu erlangen.

Ein weiteres Problem gibt es in der Speicherverwaltung via Ashmem. Diese Sicherheitslücke hat die Bezeichnung CVE-2016-5340. Weil die Funktion ashmem_file keine komplette Prüfung der Dateitypen vornimmt, können Angreifer im Root-Verzeichnis ein eigenes Dateisystem mit dem Namen ashmem mounten. Über einen speziellen Befehl kann dem System dann jede beliebige Datei als Ashmem-Datei untergeschoben werden und wird dann mit Root-Berechtigung ausgeführt.

Checkpoint hat außerdem zwei Use-After-Free-Lücken gefunden, die Schwachstellen im Kernel Graphics Support Layer ausnutzen. Die Funktion kgsl_sync ist für die Synchronisation zwischen CPU und Apps zuständig.

Nach Angaben von Checkpoint sind rund 900 Millionen Android-Geräte betroffen. Qualcomm hat die Schwachstellen nach Angaben von Checkpoint bestätigt und jeweils mit der Risikostufe "hoch" bewertet. Patches sollen an die Gerätehersteller verteilt worden sein, drei der vier Schwachstellen wurden mit Googles letzten Sicherheitsupdates geschlossen. Viele Android-Nutzer müssen jedoch noch warten, bis sie die Patches bekommen. Nutzer können mit einer App von Checkpoint prüfen, ob ihr Gerät betroffen ist.



Anzeige
Blu-ray-Angebote
  1. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)

David Hald... 10. Aug 2016

Heute ist es ganz normal, dass Mitarbeiter ihre privaten Mobilgeräte auch für die Arbeit...

f0x 10. Aug 2016

Mit cm-13.0-20160810-NIGHTLY-klte.zip sind die Lücken geschlossen, geht also schon recht...

Cok3.Zer0 10. Aug 2016

Ja genau! Deswegen ja!

matzenordwind 09. Aug 2016

Naja es sollte nicht nur behoben werden können, sondern es kann bereits behoben werden...

FreiGeistler 08. Aug 2016

Stimmt schon. Allerdings, wenn sich XY su nicht selbst implementiert (dann würden...


Folgen Sie uns
       


Pathfinder Kingmaker - Golem.de live (Teil 1)

Im ersten Teil unseres Livestreams zu Pathfinder Kingmaker ergründen wir das Regelsystem, erschaffen Goleria Golerta und verteidigen unsere Burg.

Pathfinder Kingmaker - Golem.de live (Teil 1) Video aufrufen
Dark Rock Pro TR4 im Test: Be Quiet macht den Threadripper still
Dark Rock Pro TR4 im Test
Be Quiet macht den Threadripper still

Mit dem Dark Rock Pro TR4 hat Be Quiet einen tiefschwarzen CPU-Kühler für AMDs Threadripper im Angebot. Er überzeugt durch Leistung und den leisen Betrieb, bei Montage und Speicherkompatiblität liegt die Konkurrenz vorne. Die ist aber optisch teils deutlich weniger zurückhaltend.
Ein Test von Marc Sauter

  1. Dark Rock Pro TR4 Be Quiets schwarzer Doppelturm kühlt 32 Threadripper-Kerne

Coachingbuch: Metapher mit Mängeln
Coachingbuch
Metapher mit Mängeln

Der Persönlichkeitscoach Thomas Hohensee plädiert in seinem neuen Buch dafür, problematische Kindheitsmuster zu behandeln wie schadhafte Programme auf einem Rechner: mit Reset, Updates und Neustart. Ein origineller Ansatz - aber hält er dem Thema stand?
Von Cornelia Birr

  1. Elektronisch Arzneimittelrezept kommt auf Smartphone
  2. Relayr Rückstandsglaube als Startup-Vorteil
  3. Liberty Global Ericsson übernimmt Netzwerkbetrieb bei Unitymedia

Interview Alienware: Keiner baut dir einen besseren Gaming-PC als du selbst!
Interview Alienware
"Keiner baut dir einen besseren Gaming-PC als du selbst!"

Selbst bauen oder Komplettsystem kaufen, die Zukunft von Raytracing und was E-Sport-Profis über Hardware denken: Golem.de hat im Interview mit Frank Azor, dem Chef von Alienware, über PC-Gaming gesprochen.
Von Peter Steinlechner

  1. Dell Alienware M15 wird schlanker und läuft 17 Stunden
  2. Dell Intel Core i9 in neuen Alienware-Laptops ab Werk übertaktet

    •  /