Qualcomm patcht Sicherheitslücke auf Chips

In Qualcomm-Chips gibt es eine Sicherheitslücke, die es Angreifern nicht nur das Abgreifen von Kennwörtern ermöglicht. Das ganze Gerät kann übernommen werden. Nun hat Qualcomm Update für die Firmware diverser Chips freigegeben, die diese Schwachstelle schließen.


Anzeige

Geräte wie Smartphones und Tablets, die Qualcomm-Chipsätze verwenden, und insbesondere, sind für einen neuen Sicherheitsfehler anfällig. Diese ermöglicht es Angreifern, private Daten und Verschlüsselungscodes abzurufen, die in einem sicheren Bereich des Chipsatzes, der als Qualcomm Secure Execution Environment (QSEE) bekannt ist,  gespeichert sind.

Schwachstelle CVE-2018-11976 im März 2018 entdeckt

Im März letzten Jahres entdeckte Keegan Ryan, ein Sicherheitsforscher der NCC Group, dass die Implementierung des kryptographischen Signaturalgorithmus ECDSA durch Qualcomm den Abruf von Daten ermöglicht, die innerhalb des QSEE-Sicherheitsbereichs von Qualcomm-Prozessoren verarbeitet wurden.

In einem Dokument beschreibt Ryan, wie er diese Schwachstelle entdeckt hat. Er hat ein Werkzeug namens Cachegrab verwendet, um die Qualcomm-Speichercaches zu analysieren. Dabei konnte er kleine Lecks im kryptographischen ECDSA-Daten Signierprozess zu identifizieren, der auf QSEE-Chips implementiert wurde.

Um diese Schwachstelle auszunutzen, bräuchte ein Angreifer Root-Zugriff auf ein Gerät. Klingt erst einmal nach 'trifft kaum jemanden'. Aber Root-Zugriff zu verschaffen, ist für Malware eigentlich keine so große Hürde. Gelegentlich wird sogar solche Malware, die sich Root-Rechte auf Android-Geräten verschaffen kann, im Play Store entdeckt.


Anzeige

Qualcomm hat Anfang des Monats Patches für diesen Fehler (CVE-2018-11976) bereitgestellt, wie ZDNet hier berichtet. Ich fürchte aber, viele Android-Geräte werden diese Firmware-Updates niemals bekommen und für Angriffe, die die Schwachstelle ausnutzen, anfällig sein. Hier können Nutzer nur die Strategie fahren, möglichst wenig Apps von vertrauenswürdigen Entwicklern auf den Geräten zu verwenden und auf das Rooten zu verzichten.


Anzeige

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.