{"id":180262,"date":"2016-08-09T02:27:50","date_gmt":"2016-08-09T00:27:50","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=180262"},"modified":"2023-04-06T10:10:05","modified_gmt":"2023-04-06T08:10:05","slug":"900-mio-qualcomm-android-gerte-haben-quadrooter-schwachstelle","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/08\/09\/900-mio-qualcomm-android-gerte-haben-quadrooter-schwachstelle\/","title":{"rendered":"900 Mio. Qualcomm Android-Ger&auml;te haben &ldquo;QuadRooter&rdquo; Schwachstelle"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Android ist sicherheitstechnisch ziemlich kaputt. Vier neue Schwachstellen in Android erm\u00f6glichen Angreifern die Kontrolle des gesamten Ger\u00e4ts und den Zugang zu sensiblen pers\u00f6nlichen und gesch\u00e4ftskritischen Daten. Bedroht sind 900 Millionen Ger\u00e4te. Erg\u00e4nzung: Die Informationen gingen mir von Proof Point zu \u2013 ich habe an einigen Stellen eigene Beobachtungen hinzugef\u00fchrt. Unter anderem zur QuadRooter-Test-App.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/9bc95de9b24e4968b2643bbb4d6fecf6\" width=\"1\" height=\"1\"\/>Sicherheitsforscher von Check Point\u00ae Software Technologies Ltd stellten auf der Def Con 24 in Las Vega diese vier oben erw\u00e4hnten Sicherheitsl\u00fccken vor. In seiner Pr\u00e4sentation auf der Def Con 24, ver\u00f6ffentlichte Check Points leitender Mobile Sicherheitsforscher Adam Donenfeld vier gro\u00dfe Schwachstellen, die Android-Ger\u00e4te mit Qualcomm Chipsets betreffen. Qualcomm ist der Weltmarktf\u00fchrer f\u00fcr LTE Chipsets mit einem Marktanteil von 65 Prozent bei Modem Baseband im Android Ecosystem.<\/p>\n<h3>QuadRooter-Sicherheitsl\u00fccke<\/h3>\n<p>Check Point bezeichnet dieses Schwachstellen-Set als QuadRooter. Durch Ausnutzung der Schwachstellen k\u00f6nnen Angreifer die komplette Kontrolle \u00fcber das Ger\u00e4t \u00fcbernehmen und sich unbegrenzten Zugriff auf pers\u00f6nliche Informationen und Firmendaten erschleichen. Der Zugang erlaubt zudem den Einsatz von Keylogging, GPS Tracking oder das Aufzeichnen von Videos oder Tonmitschnitten.  <\/p>\n<h3>Qualcomm-Treiber als Ursache<\/h3>\n<\/p>\n<p>Die Schwachstellen wurden in den Software-Treibern f\u00fcr die Chipsets von Qualcomm gefunden. Ein Eindringling k\u00f6nnte die Schwachstellen durch eine infizierte App ausnutzen. Die App w\u00fcrde keine speziellen Rechte ben\u00f6tigen, um die Schwachstellen zu nutzen, Anwender w\u00fcrde sie daher nicht auffallen. Unter den 900 Mio. sind zahlreiche Top-Seller von f\u00fchrenden Anbietern wie zum Beispiel:  <\/p>\n<ul>\n<li>Samsung Galaxy S7 &amp; S7 Edge  <\/li>\n<li>Sony Xperia Z Ultra  <\/li>\n<li>Google Nexus 5X, 6 &amp; 6P  <\/li>\n<li>HTC One M9 &amp; HTC 10  <\/li>\n<li>LG G4, G5 &amp; V10  <\/li>\n<li>Motorola Moto X  <\/li>\n<li>OnePlus One, 2 &amp; 3  <\/li>\n<li>BlackBerry Priv  <\/li>\n<li>Blackphone 1 &amp; 2 <\/li>\n<\/ul>\n<p>Da die Schwachstellen in den Software-Treibern bereits bei der Herstellung der Ger\u00e4te vorab installiert sind, k\u00f6nnen sie nur durch die Installation eines Patches vom Hersteller-H\u00e4ndler oder Netzbetreiber behoben werden. H\u00e4ndler und Netzbetreiber k\u00f6nnen Patches erst ausf\u00fchren, sobald sie reparierte Treiber von Qualcomm erhalten haben. Und da d\u00fcrfte der Hase im Pfeffer liegen \u2013 bei den meisten Android-Ger\u00e4ten kannst Du warten, bis Du schwarz wirst.  <\/p>\n<h3>Kostenlose QuadRooter Scanner App <\/h3>\n<\/p>\n<p>Check Point hat eine kostenlose QuadRooter Scanner App im Google Play Store bereitgestellt. Die App erm\u00f6glicht Android-Nutzern herauszufinden, ob ihr Ger\u00e4t betroffen ist und f\u00fchrt sie au\u00dferdem zu Patches, die heruntergeladen werden k\u00f6nnen. Alternativ gibt es die App Qualcomm QuadRooter Scanner von Trustlook, die im Gegensatz zum Check Point-Scanner keine speziellen Berechtigungen will. Hier das Ergebnis des Checks auf dem Nexus 4.&nbsp; <\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/u3MHHql.jpg\"\/> <\/p>\n<p>Michael Shaulov, Head of Mobility Product Management bei Check Point, kritisiert: \u201eSchwachstellen wie QuadRooter zeigen uns die einzigartige Herausforderung, Android Ger\u00e4te und Daten auf den Ger\u00e4ten zu sch\u00fctzen. Die Lieferkette ist komplex, das bedeutet, dass jeder Patch zu jedem einzelnen betroffenen Modell angepasst und getestet werden muss. Dieser Prozess kann Monate dauern und l\u00e4sst in der Zwischenzeit Ger\u00e4te verwundbar, dar\u00fcber hinaus wissen die Anwender nicht, dass ihre Daten gef\u00e4hrdet sind.&nbsp; Der Prozess wie Android Sicherheitsupdates durchf\u00fchrt, ist defekt und muss repariert werden.\"  <\/p>\n<p>Check Point empfiehlt die folgenden Best-Practices, um das Android Device von Attacken die Schwachstellen ausnutzen wollen, zu sch\u00fctzen:  <\/p>\n<ul>\n<li>Herunterladen und installieren der aktuellsten Android Updates sobald diese verf\u00fcgbar sind. Das ist in meinen Augen aber eine Luftnummer, wie Michael Shaulov oben selbst ausf\u00fchrt. <\/li>\n<\/ul>\n<ul>\n<li>Verinnerlichung \u00fcber die Auswirkung von Rooting von Ger\u00e4ten\u2013 ob bewusst oder aufgrund eines Angriffs <\/li>\n<\/ul>\n<ul>\n<li>Vermeiden von Android Apps (.APK files), die von Webseiten heruntergeladen werden k\u00f6nnen oder das Herunterladen von Apps von dritten Anbietern und Shops. Stattdessen laden nur Apps aus dem Google Play Store herunterladen. <\/li>\n<\/ul>\n<ul>\n<li>Genaue Pr\u00fcfung der Rechtefreigabe bei der Installation von Apps ausf\u00fchrlich und aufmerksam. Man sollte auf keinen Fall Apps zulassen, welche unn\u00f6tige Rechte anfordern, die ungew\u00f6hnlich oder unn\u00f6tig sind oder aber viel Energie ben\u00f6tigen. Hier zuckt es bei mir, will die Proof Point App doch meine ID lesen, w\u00e4hrend die von mir getestete App dies nicht verlangt. <\/li>\n<\/ul>\n<ul>\n<li>Nur vertrauensw\u00fcrdige Wi-Fi Netzwerke nutzen &#8211; unterwegs in fremder Umgebung sollte man auf den Provider des Netzwerks achten. <\/li>\n<\/ul>\n<ul>\n<li>Anwender und Unternehmen sollten sich \u00fcberlegen, ob sie sich mobile Sicherheitsl\u00f6sungen anschaffen, mit denen ungew\u00f6hnliches Verhalten auf den Ger\u00e4ten erkannt wird, darunter auch Malware in installierten Apps. <\/li>\n<\/ul>\n<p>Check Points Forscher haben Qualcomm alle Informationen \u00fcber die Schwachstellen bereits im April 2016 \u00fcbergeben. Das Team folgte dann der Industrie-Standard disclosure policy (CERT\/CC policy), dass Qualcomm 90 Tage Zeit gab, um Patches zu produzieren, bevor die Schwachstelle bekannt gemacht wurde. Qualcomm hat alle Schwachstellen analysiert, sie alle als \u201ehigh risk\" also sehr gef\u00e4hrlich eingestuft und hat seitdem Patches an die Original Equipment Manufacturer (OEMs) ausgeliefert.  <\/p>\n<p>Mehr Informationen \u00fcber die Schwachstellen, darunter auch der Link zur Check Point QuadRooter Scanner App sowie ein detaillierter Bericht \u00fcber die Schwachstellen ist im <a href=\"https:\/\/web.archive.org\/web\/20181216140146\/https:\/\/blog.checkpoint.com\/2016\/08\/07\/quadrooter\/\" target=\"_blank\" rel=\"noopener\">Check Point Blog<\/a> erh\u00e4ltlich. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Android ist sicherheitstechnisch ziemlich kaputt. Vier neue Schwachstellen in Android erm\u00f6glichen Angreifern die Kontrolle des gesamten Ger\u00e4ts und den Zugang zu sensiblen pers\u00f6nlichen und gesch\u00e4ftskritischen Daten. Bedroht sind 900 Millionen Ger\u00e4te. Erg\u00e4nzung: Die Informationen gingen mir von Proof Point zu &hellip; <a href=\"https:\/\/borncity.com\/blog\/2016\/08\/09\/900-mio-qualcomm-android-gerte-haben-quadrooter-schwachstelle\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4308,5229,5230,4328],"class_list":["post-180262","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-android","tag-quadrooter","tag-qualcomm","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/180262","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=180262"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/180262\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=180262"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=180262"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=180262"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}