Abo
  • Services:

Quadrooter: Qualcomm-Schwachstelle bedroht 900 Millionen Android-Geräte

Mehrere Schwachstellen in den Qualcomm-Treibern ermöglichen es Angreifern, per Rechteeskalation Android-Geräte zu übernehmen. Drei von vier Lücken sind gepatcht, doch zahlreiche Android-Nutzer müssen noch auf die Updates warten.

Artikel veröffentlicht am ,
Frische Sicherheitslücken für Android
Frische Sicherheitslücken für Android (Bild: Beck Diefenbach/Reuters)

Die Sicherheitsfirma Checkpoint hat auf der Defcon-Konferenz in Las Vegas mehrere Schwachstellen in Gerätetreibern von Qualcomm-Chips in Verbindung mit Android-Geräten vorgestellt. Die Schwachstellen sollen es Angreifern ermöglichen, per Rechteeskalation die Geräte der Nutzer zu übernehmen.

Stellenmarkt
  1. Hays AG, Raum Stuttgart
  2. Versicherungskammer Bayern, Saarbrücken

Um die Sicherheitslücke auszunutzen, müssen Angreifer ihre potenziellen Opfer dazu bringen, eine präparierte App aus dem Playstore herunterzuladen. Diese App benötigt nach Angaben von Checkpoint keine besonderen Berechtigungen, die die Nutzer womöglich stutzig machen könnten. Die Sicherheitslücken betreffen nur Geräte, die mit einem Qualcomm-Chip ausgerüstet sind. Nach Angaben der Marktforschungsfirma Abiresearch hat Qualcomm bei Geräten mit LTE-Baseband einen Marktanteil von etwa 65 Prozent.

Die erste Sicherheitslücke mit der CVE 2016-2059 betrifft das von Qualcomm entwickelte Kernel-Modul ipc_router, das für die Kommunikation zwischen verschiedenen Qualcomm-Komponenten zuständig ist. Dieses Modul startet einen neuen Socket, um Kommunikation zwischen den Komponenten zu ermöglichen. Dieser wird nach Angaben von Checkpoint ohne Whitelist oder Enddatum gestartet. Angreifer sind dadurch in der Lage, bestimmte Gerätekomponenten direkt anzusprechen.

Rechteeskalation mit Monitoring-Socket

Mit einem speziellen Kommando können Angreifer einen Client-Port in einen aktiven Monitoring-Socket (Control_Port) umwandeln. Danach soll es ihnen möglich sein, Daten im Heap direkt zu kontrollieren. Vom Kernel werden diese dann wie ein reguläres Objekt von msm_ipc_port behandelt. Letztlich soll es damit möglich sein, die SELinux-Sicherheitsfunktionen abzuschalten und Root-Zugriff zu erlangen.

Ein weiteres Problem gibt es in der Speicherverwaltung via Ashmem. Diese Sicherheitslücke hat die Bezeichnung CVE-2016-5340. Weil die Funktion ashmem_file keine komplette Prüfung der Dateitypen vornimmt, können Angreifer im Root-Verzeichnis ein eigenes Dateisystem mit dem Namen ashmem mounten. Über einen speziellen Befehl kann dem System dann jede beliebige Datei als Ashmem-Datei untergeschoben werden und wird dann mit Root-Berechtigung ausgeführt.

Checkpoint hat außerdem zwei Use-After-Free-Lücken gefunden, die Schwachstellen im Kernel Graphics Support Layer ausnutzen. Die Funktion kgsl_sync ist für die Synchronisation zwischen CPU und Apps zuständig.

Nach Angaben von Checkpoint sind rund 900 Millionen Android-Geräte betroffen. Qualcomm hat die Schwachstellen nach Angaben von Checkpoint bestätigt und jeweils mit der Risikostufe "hoch" bewertet. Patches sollen an die Gerätehersteller verteilt worden sein, drei der vier Schwachstellen wurden mit Googles letzten Sicherheitsupdates geschlossen. Viele Android-Nutzer müssen jedoch noch warten, bis sie die Patches bekommen. Nutzer können mit einer App von Checkpoint prüfen, ob ihr Gerät betroffen ist.



Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de
  2. mit Gutschein: HARDWARE50 (nur für Neukunden, Warenwert 104 - 1.000 Euro)
  3. bei Alternate bestellen

David Hald... 10. Aug 2016

Heute ist es ganz normal, dass Mitarbeiter ihre privaten Mobilgeräte auch für die Arbeit...

f0x 10. Aug 2016

Mit cm-13.0-20160810-NIGHTLY-klte.zip sind die Lücken geschlossen, geht also schon recht...

Cok3.Zer0 10. Aug 2016

Ja genau! Deswegen ja!

matzenordwind 09. Aug 2016

Naja es sollte nicht nur behoben werden können, sondern es kann bereits behoben werden...

FreiGeistler 08. Aug 2016

Stimmt schon. Allerdings, wenn sich XY su nicht selbst implementiert (dann würden...


Folgen Sie uns
       


Sky Ticket TV-Stick im Test

Wir haben den Sky Ticket TV Stick getestet. Der Streamingstick mit Fernbedienung bringt Sky Ticket auf den Fernseher, wenn dieser den Streamingdienst des Pay-TV-Anbieters nicht unterstützt. Auf dem Stick läuft das aktuelle Sky Ticket, das im Vergleich zur Vorgängerversion erheblich verbessert wurde. Den Sky Ticket TV gibt es quasi kostenlos, weil dieser nur zusammen mit passenden Sky-Ticket-Abos im Wert von 30 Euro angeboten wird.

Sky Ticket TV-Stick im Test Video aufrufen
Gigabit: 5G-Planungen gehen völlig an den Nutzern vorbei
Gigabit
5G-Planungen gehen völlig an den Nutzern vorbei

Fast täglich hören wir Erklärungen aus der Telekommunikationsbranche, was 5G erfüllen müsse und warum sonst das Ende der Welt drohe. Wir haben die Konzerngruppen nach Interessenlage kartografiert.
Ein IMHO von Achim Sawall

  1. Fixed Wireless Access Nokia bringt mehrere 100 MBit/s mit LTE ins Festnetz
  2. Funklöcher Telekom bietet freiwillig hohe 5G-Netzabdeckung an
  3. 5G Telekom hat ihr Mobilfunknetz mit Glasfaser versorgt

Probefahrt mit Tesla Model 3: Wie auf Schienen übers Golden Gate
Probefahrt mit Tesla Model 3
Wie auf Schienen übers Golden Gate

Die Produktion des Tesla Model 3 für den europäischen Markt wird gerade vorbereitet. Golem.de hat einen Tag in und um San Francisco getestet, was Käufer von dem Elektroauto erwarten können.
Ein Erfahrungsbericht von Friedhelm Greis

  1. 1.000 Autos pro Tag Tesla baut das hunderttausendste Model 3
  2. Goodwood Festival of Speed Tesla bringt Model 3 erstmals offiziell nach Europa
  3. Elektroauto Produktionsziel des Tesla Model 3 erreicht

Shine 3: Neuer Tolino-Reader bringt mehr Lesekomfort
Shine 3
Neuer Tolino-Reader bringt mehr Lesekomfort

Die Tolino-Allianz bringt das Nachfolgemodell des Shine 2 HD auf den Markt. Das Shine 3 erhält mehr Ausstattungsdetails aus der E-Book-Reader-Oberklasse. Vor allem beim Lesen macht sich das positiv bemerkbar.
Ein Hands on von Ingo Pakalski

  1. E-Book-Reader Update macht Tolino-Geräte unbrauchbar

    •  /