Abo
  • Services:

Quadrooter: Qualcomm-Schwachstelle bedroht 900 Millionen Android-Geräte

Mehrere Schwachstellen in den Qualcomm-Treibern ermöglichen es Angreifern, per Rechteeskalation Android-Geräte zu übernehmen. Drei von vier Lücken sind gepatcht, doch zahlreiche Android-Nutzer müssen noch auf die Updates warten.

Artikel veröffentlicht am ,
Frische Sicherheitslücken für Android
Frische Sicherheitslücken für Android (Bild: Beck Diefenbach/Reuters)

Die Sicherheitsfirma Checkpoint hat auf der Defcon-Konferenz in Las Vegas mehrere Schwachstellen in Gerätetreibern von Qualcomm-Chips in Verbindung mit Android-Geräten vorgestellt. Die Schwachstellen sollen es Angreifern ermöglichen, per Rechteeskalation die Geräte der Nutzer zu übernehmen.

Stellenmarkt
  1. Bosch Gruppe, Leonberg
  2. Lotum GmbH, Bad Nauheim

Um die Sicherheitslücke auszunutzen, müssen Angreifer ihre potenziellen Opfer dazu bringen, eine präparierte App aus dem Playstore herunterzuladen. Diese App benötigt nach Angaben von Checkpoint keine besonderen Berechtigungen, die die Nutzer womöglich stutzig machen könnten. Die Sicherheitslücken betreffen nur Geräte, die mit einem Qualcomm-Chip ausgerüstet sind. Nach Angaben der Marktforschungsfirma Abiresearch hat Qualcomm bei Geräten mit LTE-Baseband einen Marktanteil von etwa 65 Prozent.

Die erste Sicherheitslücke mit der CVE 2016-2059 betrifft das von Qualcomm entwickelte Kernel-Modul ipc_router, das für die Kommunikation zwischen verschiedenen Qualcomm-Komponenten zuständig ist. Dieses Modul startet einen neuen Socket, um Kommunikation zwischen den Komponenten zu ermöglichen. Dieser wird nach Angaben von Checkpoint ohne Whitelist oder Enddatum gestartet. Angreifer sind dadurch in der Lage, bestimmte Gerätekomponenten direkt anzusprechen.

Rechteeskalation mit Monitoring-Socket

Mit einem speziellen Kommando können Angreifer einen Client-Port in einen aktiven Monitoring-Socket (Control_Port) umwandeln. Danach soll es ihnen möglich sein, Daten im Heap direkt zu kontrollieren. Vom Kernel werden diese dann wie ein reguläres Objekt von msm_ipc_port behandelt. Letztlich soll es damit möglich sein, die SELinux-Sicherheitsfunktionen abzuschalten und Root-Zugriff zu erlangen.

Ein weiteres Problem gibt es in der Speicherverwaltung via Ashmem. Diese Sicherheitslücke hat die Bezeichnung CVE-2016-5340. Weil die Funktion ashmem_file keine komplette Prüfung der Dateitypen vornimmt, können Angreifer im Root-Verzeichnis ein eigenes Dateisystem mit dem Namen ashmem mounten. Über einen speziellen Befehl kann dem System dann jede beliebige Datei als Ashmem-Datei untergeschoben werden und wird dann mit Root-Berechtigung ausgeführt.

Checkpoint hat außerdem zwei Use-After-Free-Lücken gefunden, die Schwachstellen im Kernel Graphics Support Layer ausnutzen. Die Funktion kgsl_sync ist für die Synchronisation zwischen CPU und Apps zuständig.

Nach Angaben von Checkpoint sind rund 900 Millionen Android-Geräte betroffen. Qualcomm hat die Schwachstellen nach Angaben von Checkpoint bestätigt und jeweils mit der Risikostufe "hoch" bewertet. Patches sollen an die Gerätehersteller verteilt worden sein, drei der vier Schwachstellen wurden mit Googles letzten Sicherheitsupdates geschlossen. Viele Android-Nutzer müssen jedoch noch warten, bis sie die Patches bekommen. Nutzer können mit einer App von Checkpoint prüfen, ob ihr Gerät betroffen ist.



Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de
  2. und bis zu 25€ Steam-Gutschein gratis erhalten
  3. 349,00€ (inkl. Call of Duty: Black Ops 4 & Fortnite Counterattack Set)

David Hald... 10. Aug 2016

Heute ist es ganz normal, dass Mitarbeiter ihre privaten Mobilgeräte auch für die Arbeit...

f0x 10. Aug 2016

Mit cm-13.0-20160810-NIGHTLY-klte.zip sind die Lücken geschlossen, geht also schon recht...

Cok3.Zer0 10. Aug 2016

Ja genau! Deswegen ja!

matzenordwind 09. Aug 2016

Naja es sollte nicht nur behoben werden können, sondern es kann bereits behoben werden...

FreiGeistler 08. Aug 2016

Stimmt schon. Allerdings, wenn sich XY su nicht selbst implementiert (dann würden...


Folgen Sie uns
       


Anno 1800 angespielt

Anno 1800 in der Vorschau: Wir konnten Blue Bytes Aufbautitel einige Zeit lang spielen, genauer gesagt, bis einschließlich der dritten von fünf Zivilisationsstufen. Anno 1800 orientiert sich mehr an Anno 1404 und nicht an den in der Zukunft angesiedelten direkten Vorgängern.

Anno 1800 angespielt Video aufrufen
Alienware m15 vs Asus ROG Zephyrus M: Gut gekühlt ist halb gewonnen
Alienware m15 vs Asus ROG Zephyrus M
Gut gekühlt ist halb gewonnen

Wer auf LAN-Partys geht, möchte nicht immer einen Tower schleppen. Ein Gaming-Notebook wie das Alienware m15 und das Asus ROG Zephyrus M tut es auch, oder? Golem.de hat beide ähnlich ausgestatteten Notebooks gegeneinander antreten lassen und festgestellt: Die Kühlung macht den Unterschied.
Ein Test von Oliver Nickel

  1. Alienware m17 Dell packt RTX-Grafikeinheit in sein 17-Zoll-Gaming-Notebook
  2. Interview Alienware "Keiner baut dir einen besseren Gaming-PC als du selbst!"
  3. Dell Alienware M15 wird schlanker und läuft 17 Stunden

Radeon VII im Test: Die Grafikkarte für Videospeicher-Liebhaber
Radeon VII im Test
Die Grafikkarte für Videospeicher-Liebhaber

Höherer Preis, ähnliche Performance und doppelt so viel Videospeicher wie die Geforce RTX 2080: AMDs Radeon VII ist eine primär technisch spannende Grafikkarte. Bei Energie-Effizienz und Lautheit bleibt sie chancenlos, die 16 GByte Videospeicher sind eher ein Nischen-Bonus.
Ein Test von Marc Sauter und Sebastian Grüner

  1. Grafikkarte UEFI-Firmware lässt Radeon VII schneller booten
  2. AMD Radeon VII tritt mit PCIe Gen3 und geringer DP-Rate an
  3. Radeon Instinct MI60 AMD hat erste Grafikkarte mit 7 nm und PCIe 4.0

Android-Smartphone: 10 Jahre in die Vergangenheit in 5 Tagen
Android-Smartphone
10 Jahre in die Vergangenheit in 5 Tagen

Android ist erst zehn Jahre alt, doch die ersten Geräte damit sind schon Technikgeschichte. Wir haben uns mit einem Nexus One in die Zeit zurückversetzt, als Mobiltelefone noch Handys hießen und Nachrichten noch Bällchen zum Leuchten brachten.
Ein Erfahrungsbericht von Martin Wolf

  1. Sicherheitspatches Android lässt sich per PNG-Datei übernehmen
  2. Google Auf dem Weg zu reinen 64-Bit-Android-Apps
  3. Sicherheitslücke Mit Skype Android-PIN umgehen

    •  /