Quadrooter: Qualcomm-Schwachstelle bedroht 900 Millionen Android-Geräte

Mehrere Schwachstellen in den Qualcomm-Treibern ermöglichen es Angreifern, per Rechteeskalation Android-Geräte zu übernehmen. Drei von vier Lücken sind gepatcht, doch zahlreiche Android-Nutzer müssen noch auf die Updates warten.

Artikel veröffentlicht am ,
Frische Sicherheitslücken für Android
Frische Sicherheitslücken für Android (Bild: Beck Diefenbach/Reuters)

Die Sicherheitsfirma Checkpoint hat auf der Defcon-Konferenz in Las Vegas mehrere Schwachstellen in Gerätetreibern von Qualcomm-Chips in Verbindung mit Android-Geräten vorgestellt. Die Schwachstellen sollen es Angreifern ermöglichen, per Rechteeskalation die Geräte der Nutzer zu übernehmen.

Stellenmarkt
  1. IT Team Manager Asset Planning & Collaboration (all genders)
    TenneT TSO GmbH, Bayreuth, Arnheim (Niederlande)
  2. (Senior) Consultant IBM Integration (w/m/d)
    ITARICON Gesellschaft für IT-Architektur und Integrationsberatung mbH, Dresden
Detailsuche

Um die Sicherheitslücke auszunutzen, müssen Angreifer ihre potenziellen Opfer dazu bringen, eine präparierte App aus dem Playstore herunterzuladen. Diese App benötigt nach Angaben von Checkpoint keine besonderen Berechtigungen, die die Nutzer womöglich stutzig machen könnten. Die Sicherheitslücken betreffen nur Geräte, die mit einem Qualcomm-Chip ausgerüstet sind. Nach Angaben der Marktforschungsfirma Abiresearch hat Qualcomm bei Geräten mit LTE-Baseband einen Marktanteil von etwa 65 Prozent.

Die erste Sicherheitslücke mit der CVE 2016-2059 betrifft das von Qualcomm entwickelte Kernel-Modul ipc_router, das für die Kommunikation zwischen verschiedenen Qualcomm-Komponenten zuständig ist. Dieses Modul startet einen neuen Socket, um Kommunikation zwischen den Komponenten zu ermöglichen. Dieser wird nach Angaben von Checkpoint ohne Whitelist oder Enddatum gestartet. Angreifer sind dadurch in der Lage, bestimmte Gerätekomponenten direkt anzusprechen.

Rechteeskalation mit Monitoring-Socket

Mit einem speziellen Kommando können Angreifer einen Client-Port in einen aktiven Monitoring-Socket (Control_Port) umwandeln. Danach soll es ihnen möglich sein, Daten im Heap direkt zu kontrollieren. Vom Kernel werden diese dann wie ein reguläres Objekt von msm_ipc_port behandelt. Letztlich soll es damit möglich sein, die SELinux-Sicherheitsfunktionen abzuschalten und Root-Zugriff zu erlangen.

Golem Karrierewelt
  1. Deep-Dive Kubernetes – Observability, Monitoring & Alerting: virtueller Ein-Tages-Workshop
    22.09.2022, Virtuell
  2. Blender Grundkurs: virtueller Drei-Tage-Workshop
    06.-08.09.2022, Virtuell
Weitere IT-Trainings

Ein weiteres Problem gibt es in der Speicherverwaltung via Ashmem. Diese Sicherheitslücke hat die Bezeichnung CVE-2016-5340. Weil die Funktion ashmem_file keine komplette Prüfung der Dateitypen vornimmt, können Angreifer im Root-Verzeichnis ein eigenes Dateisystem mit dem Namen ashmem mounten. Über einen speziellen Befehl kann dem System dann jede beliebige Datei als Ashmem-Datei untergeschoben werden und wird dann mit Root-Berechtigung ausgeführt.

Checkpoint hat außerdem zwei Use-After-Free-Lücken gefunden, die Schwachstellen im Kernel Graphics Support Layer ausnutzen. Die Funktion kgsl_sync ist für die Synchronisation zwischen CPU und Apps zuständig.

Nach Angaben von Checkpoint sind rund 900 Millionen Android-Geräte betroffen. Qualcomm hat die Schwachstellen nach Angaben von Checkpoint bestätigt und jeweils mit der Risikostufe "hoch" bewertet. Patches sollen an die Gerätehersteller verteilt worden sein, drei der vier Schwachstellen wurden mit Googles letzten Sicherheitsupdates geschlossen. Viele Android-Nutzer müssen jedoch noch warten, bis sie die Patches bekommen. Nutzer können mit einer App von Checkpoint prüfen, ob ihr Gerät betroffen ist.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


David Hald... 10. Aug 2016

Heute ist es ganz normal, dass Mitarbeiter ihre privaten Mobilgeräte auch für die Arbeit...

f0x 10. Aug 2016

Mit cm-13.0-20160810-NIGHTLY-klte.zip sind die Lücken geschlossen, geht also schon recht...

Cok3.Zer0 10. Aug 2016

Ja genau! Deswegen ja!

matzenordwind 09. Aug 2016

Naja es sollte nicht nur behoben werden können, sondern es kann bereits behoben werden...



Aktuell auf der Startseite von Golem.de
TADF Technologie
Samsung kauft Cynora in Bruchsal und entlässt alle

Der Cynora-Chef wollte das deutsche Start-up zum Einhorn entwickeln. Nun wurden die Patente und die TADF-Technologie von Samsung für 300 Millionen Dollar gekauft und das Unternehmen zerschlagen.

TADF Technologie: Samsung kauft Cynora in Bruchsal und entlässt alle
Artikel
  1. Brandenburg: DNS:Net-Verteiler sei wegen Telekom-Werbebanner überhitzt
    Brandenburg  
    DNS:Net-Verteiler sei wegen Telekom-Werbebanner überhitzt

    Bei DNS:Net kam es in dieser Woche bei starker Hitze zu einem Netzausfall in einem Ort. Schuld sei ein Werbebanner der Konkurrenz gewesen.

  2. Vodafone: Vantage Towers betreibt Sendestationen mit Wasserstoff
    Vodafone
    Vantage Towers betreibt Sendestationen mit Wasserstoff

    Bei der Entwicklung des Containers mit Wasserstoffmotor sind Erfahrungen aus Einsätzen bei der Flutkatastrophe im Ahrtal eingeflossen.

  3. Kryptogeld: Bitcoin wieder unter 20.000 US-Dollar, Fonds vor dem Aus
    Kryptogeld
    Bitcoin wieder unter 20.000 US-Dollar, Fonds vor dem Aus

    Ein Gericht hat die Liquidation von Three Arrows Capital angeordnet. Der Bitcoin sinkt wieder unter die Grenze von 20.000 US-Dollar.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • PNY RTX 3080 12GB günstig wie nie: 929€ • MindStar (MSI RX 6700 XT 499€, G.Skill DDR4-3600 32GB 165€, AMD Ryzen 9 5900X 375€) • Nur noch heute: NBB Black Week • Top-TVs bis 53% Rabatt • Top-Gaming-PC mit AMD Ryzen 7 RTX 3070 Ti 1.700€ • Samsung Galaxy S20 FE 5G 128GB 359€ [Werbung]
    •  /