Quadrooter: Qualcomm-Schwachstelle bedroht 900 Millionen Android-Geräte
Mehrere Schwachstellen in den Qualcomm-Treibern ermöglichen es Angreifern, per Rechteeskalation Android-Geräte zu übernehmen. Drei von vier Lücken sind gepatcht, doch zahlreiche Android-Nutzer müssen noch auf die Updates warten.

Die Sicherheitsfirma Checkpoint hat auf der Defcon-Konferenz in Las Vegas mehrere Schwachstellen in Gerätetreibern von Qualcomm-Chips in Verbindung mit Android-Geräten vorgestellt. Die Schwachstellen sollen es Angreifern ermöglichen, per Rechteeskalation die Geräte der Nutzer zu übernehmen.
Um die Sicherheitslücke auszunutzen, müssen Angreifer ihre potenziellen Opfer dazu bringen, eine präparierte App aus dem Playstore herunterzuladen. Diese App benötigt nach Angaben von Checkpoint keine besonderen Berechtigungen, die die Nutzer womöglich stutzig machen könnten. Die Sicherheitslücken betreffen nur Geräte, die mit einem Qualcomm-Chip ausgerüstet sind. Nach Angaben der Marktforschungsfirma Abiresearch hat Qualcomm bei Geräten mit LTE-Baseband einen Marktanteil von etwa 65 Prozent.
Die erste Sicherheitslücke mit der CVE 2016-2059 betrifft das von Qualcomm entwickelte Kernel-Modul ipc_router, das für die Kommunikation zwischen verschiedenen Qualcomm-Komponenten zuständig ist. Dieses Modul startet einen neuen Socket, um Kommunikation zwischen den Komponenten zu ermöglichen. Dieser wird nach Angaben von Checkpoint ohne Whitelist oder Enddatum gestartet. Angreifer sind dadurch in der Lage, bestimmte Gerätekomponenten direkt anzusprechen.
Rechteeskalation mit Monitoring-Socket
Mit einem speziellen Kommando können Angreifer einen Client-Port in einen aktiven Monitoring-Socket (Control_Port) umwandeln. Danach soll es ihnen möglich sein, Daten im Heap direkt zu kontrollieren. Vom Kernel werden diese dann wie ein reguläres Objekt von msm_ipc_port behandelt. Letztlich soll es damit möglich sein, die SELinux-Sicherheitsfunktionen abzuschalten und Root-Zugriff zu erlangen.
Ein weiteres Problem gibt es in der Speicherverwaltung via Ashmem. Diese Sicherheitslücke hat die Bezeichnung CVE-2016-5340. Weil die Funktion ashmem_file keine komplette Prüfung der Dateitypen vornimmt, können Angreifer im Root-Verzeichnis ein eigenes Dateisystem mit dem Namen ashmem mounten. Über einen speziellen Befehl kann dem System dann jede beliebige Datei als Ashmem-Datei untergeschoben werden und wird dann mit Root-Berechtigung ausgeführt.
Checkpoint hat außerdem zwei Use-After-Free-Lücken gefunden, die Schwachstellen im Kernel Graphics Support Layer ausnutzen. Die Funktion kgsl_sync ist für die Synchronisation zwischen CPU und Apps zuständig.
Nach Angaben von Checkpoint sind rund 900 Millionen Android-Geräte betroffen. Qualcomm hat die Schwachstellen nach Angaben von Checkpoint bestätigt und jeweils mit der Risikostufe "hoch" bewertet. Patches sollen an die Gerätehersteller verteilt worden sein, drei der vier Schwachstellen wurden mit Googles letzten Sicherheitsupdates geschlossen. Viele Android-Nutzer müssen jedoch noch warten, bis sie die Patches bekommen. Nutzer können mit einer App von Checkpoint prüfen, ob ihr Gerät betroffen ist.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Heute ist es ganz normal, dass Mitarbeiter ihre privaten Mobilgeräte auch für die Arbeit...
Mit cm-13.0-20160810-NIGHTLY-klte.zip sind die Lücken geschlossen, geht also schon recht...
Ja genau! Deswegen ja!
Naja es sollte nicht nur behoben werden können, sondern es kann bereits behoben werden...