Original-URL des Artikels: https://www.golem.de/news/smartphones-broadpwn-luecke-koennte-drahtlosen-wurm-ermoeglichen-1707-129169.html    Veröffentlicht: 28.07.2017 13:00    Kurz-URL: https://glm.io/129169

Smartphones

Broadpwn-Lücke könnte drahtlosen Wurm ermöglichen

Erneut findet sich eine schwerwiegende Sicherheitslücke in der Broadcom-WLAN-Firmware. Der Entdecker der Lücke präsentierte auf der Black Hat ein besonders problematisches Szenario: Eine solche Lücke könnte für einen WLAN-Wurm, der sich selbst verbreitet, genutzt werden.

Mit Broadpwn ist ein weiteres Mal die Firmware von WLAN-Chips in Smartphones in den Fokus von Angreifern gerückt. Die Firma Exodus hat die entsprechende Sicherheitslücke in einem Talk auf der Black Hat vorgestellt, weitere Hintergründe liefert ein Blogpost. Im Frühjahr erst hatte Googles Project Zero einen Angriff auf Broadcom-WLAN-Chips präsentiert, mit dem auch eine Übernahme der Kontrolle über das Smartphone möglich war.

Laut Nitay Artenstein von Exodus sind echte Remote Exploits heutzutage selten. Die meisten Exploits verlangen irgendeine Art von Nutzerinteraktion, etwa das Aufrufen einer Webseite. Schutzmechanismen wie die Speicherrandomisierung ASLR (Address Space Layout Randomization) sowie nicht ausführbare Speicherbereiche (DEP, Data Execution Prevention) und eine reduzierte Angriffsfläche machen es fast unmöglich, moderne Betriebssysteme einfach über das Netzwerk anzugreifen.

90er-Style-Security ohne ASLR

Doch Schutzmechanismen wie ASLR sind heutzutage zwar auf Betriebssystemen - mit Ausnahme einiger Linux-Distributionen - üblich, im Bereich von Firmwares ist das Sicherheitsniveau aber laut Artenstein eher 90er-Jahre-Style. Daher bieten diese sich als Angriffsvektor an. Auf Smartphones sind dabei insbesondere der Baseband-Chip und der WLAN-Chip interessant.

Praktisch alle modernen Highend-Smartphones nutzen WLAN-Chips von Broadcom. Egal ob iPhone, Samsung Galaxy oder Google Nexus und Pixel - in den meisten Modellen ist ein Broadcom-Chip verbaut. Broadcom-Chips nutzen auf ihrem internen System kein ASLR. DEP ist zwar vorhanden, wird aber nicht korrekt verwendet.

Zu Hilfe kam den Forschern von Exodus, dass der Quellcode der eigentlich proprietären Firmware von Broadcom vor einiger Zeit unbeabsichtigt geleakt wurde. Auf Github findet man eine Kopie einer älteren Version.

Als Angriffsvektor bot sich der Association-Mechanismus von WLAN-Chips an. Wenn ein Smartphone sich mit einem WLAN-Netz verbindet, werden dabei auch bei verschlüsselten Verbindungen zunächst einige unauthentifizierte Nachrichten ausgetauscht.

Eine Herausforderung hier war, dass der Angreifer den Namen eines WLANs kennen muss, zu dem das Smartphone sich auch automatisch verbindet. Allerdings lässt sich einfach herausfinden, welche WLANs ein Smartphone bereits kennt, denn das System schickt automatisch sogenannte Probe Requests mit den Namen bekannter WLANs. Daher muss der Angreifer nur einen der Namen sniffen und kann anschließend einen Fake-Accesspoint mit diesem Namen und dem Exploit aufsetzen.



Buffer Overflow wie aus dem Lehrbuch

Die eigentliche Lücke befand sich in einem Parser für das Decodieren von sogenannten Information Elements, die Teil des WLAN-Protokolls 802.11 sind. Die Lücke selbst ist dabei ein geradezu lehrbuchhafter Buffer Overflow.

Ein Information Element besteht aus einem Typen, einem Längenfeld und dem Inhalt. Der Code in der Firmware kopiert dabei den Inhalt des Pakets mittels des memcpy-Befehls in einen 44 Byte großen Speicherbereich. Das Längenfeld, das ein Byte lang ist, kann aber Werte bis 255 enthalten. Eine Kontrolle des Längenfelds findet nicht statt, somit sind sowohl die Länge als auch der Inhalt vom Angreifer kontrollierbar. Es werden 211 Bytes an Speicher überschrieben.

OS X stürzt bei Firmwarefehler ab

Mit dieser Lücke gelang es bereits trivialerweise, die Firmware abstürzen zu lassen. Auf einem Macbook, das ebenfalls einen Broadcom-WLAN-Chip nutzt, führte das zum Absturz des gesamten Systems. Auf Android-Telefonen wird die abgestürzte Firmware nach etwa fünf Sekunden neu gestartet.

Die Lücke ermöglichte direkt nur wenige Bytes an Codeausführung. Um einen praktikablen Angriff durchzuführen, musste daher an anderer Stelle Code untergebracht werden. Dafür nutzten die Exodus-Forscher den Ringbuffer des WLAN-Chips. Diesen konnten sie mit anderen Datenpaketen füllen.

Hier zeigte sich ein weiterer katastrophaler Fehler in der WLAN-Firmware: Der Speicherbereich des Ringbuffers war mit vollen Rechten markiert - er konnte gelesen, geschrieben und ausgeführt werden. Damit war der Schutz, den DEP mittels nicht ausführbarer Speicherbereiche eigentlich bieten soll, ausgehebelt. Der kurze Exploitcode suchte nun nach dem Code im Ringbuffer und sprang anschließend dorthin.



Wurm-Infektion von Smartphones über die Luft

Abschließend wies Artenstein noch darauf hin, dass diese Lücke sich auch gut für einen Wurm eignet. Man könnte auf der WLAN-Firmware selbst wieder den Exploit ausführen und damit andere Geräte in der Umgebung infizieren. Somit wäre eine Schadsoftware möglich, die sich über die Luft verbreitet und von Smartphone zu Smartphone springt.

Google hat mit dem Juli-Update die Lücke auf seinen Geräten geschlossen. Auf iPhones wurde ein entsprechendes Update erst vor wenigen Tagen bereitgestellt. Im Juli-Update von Samsung findet sich kein Hinweis auf die Lücke, die mit der ID CVE-2017-9417 bezeichnet wird. Wir hatten bereits nach den Entdeckungen von Project Zero berichtet, dass Samsung trotz anders lautender öffentlicher Ankündigungen die damaligen Lücken nicht zeitnah gefixt hatte.

Kein Schutz des Smartphone-Systems vor bösartiger Hardware

Der Exploit von Exodus betrifft nur die WLAN-Firmware selbst und greift nicht direkt das Smartphone-Betriebssystem an. Allerdings ist dieser Schritt mehr oder weniger trivial, wie Gal Beniamini von Project Zero im April gezeigt hat.

Moderne WLAN-Chips sind üblicherweise über PCI-Express ans System angebunden. PCI-Geräte haben standardmäßig Direktzugriff auf den DMA-Bus und können damit nach Belieben den Speicher des Systems lesen und schreiben. Solche DMA-Angriffe ermöglichten es etwa in der Vergangenheit, Laptops mittels Firewire oder PCMCIA zu übernehmen.

Um vor solchen DMA-Angriffen zu schützen, gibt es eine Technologie namens IOMMU, die angeschlossene Geräte isoliert. Doch genau hier hapert es bei vielen modernen Smartphones. Die dort verbauten Chipsätze unterstützen zwar in der Regel IOMMU, nutzen es aber schlicht nicht.

Nach den Funden von Project Zero haben wir versucht, von den Herstellern bekannter Chipsätze ein Statement dazu zu erhalten. Samsung reagierte auf unsere Anfrage überhaupt nicht. Die Pressestelle von Qualcomm, deren Snapdragon-Chipsätze in vielen modernen Android-Telefonen verbaut sind, sagte, dass Thema sei sehr heikel, erklärte sich aber zu einem Telefongespräch bereit. Dabei wurden uns zwar einige Informationen gegeben, allerdings "unter drei", was unter Journalisten bedeutet, dass wir dies nur als Hintergrundinformation erhalten und nicht darüber berichten dürfen.  (hab)


Verwandte Artikel:
Arduino: Krimineller hackte Hunderte Hoteltüren   
(31.08.2017, https://glm.io/129798 )
Raspberry Pi: Raspbian auf Stretch upgedatet   
(19.08.2017, https://glm.io/129572 )
Singapur: Qualcomm will Übernahme durch Auslandstrick verhindern   
(06.03.2018, https://glm.io/133160 )
Die nächste WLAN-Generation: 802.11ax überholt anscheinend 802.11ad   
(06.03.2018, https://glm.io/133095 )
Wegen Wanna Cry: Australische Polizei nimmt Strafen gegen Raser zurück   
(26.06.2017, https://glm.io/128576 )

© 1997–2019 Golem.de, https://www.golem.de/