{"id":217429,"date":"2019-04-29T01:06:05","date_gmt":"2019-04-28T23:06:05","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=217429"},"modified":"2024-08-23T22:34:19","modified_gmt":"2024-08-23T20:34:19","slug":"qualcomm-patcht-sicherheitslcke-auf-chips","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/04\/29\/qualcomm-patcht-sicherheitslcke-auf-chips\/","title":{"rendered":"Qualcomm patcht Sicherheitsl&uuml;cke auf Chips"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>In Qualcomm-Chips gibt es eine Sicherheitsl\u00fccke, die es Angreifern nicht nur das Abgreifen von Kennw\u00f6rtern erm\u00f6glicht. Das ganze Ger\u00e4t kann \u00fcbernommen werden. Nun hat Qualcomm Update f\u00fcr die Firmware diverser Chips freigegeben, die diese Schwachstelle schlie\u00dfen. <\/p>\n<p><!--more--><\/p>\n<p>Ger\u00e4te wie Smartphones und Tablets, die Qualcomm-Chips\u00e4tze verwenden, und insbesondere, sind f\u00fcr einen neuen Sicherheitsfehler anf\u00e4llig. Diese erm\u00f6glicht es Angreifern, private Daten und Verschl\u00fcsselungscodes abzurufen, die in einem sicheren Bereich des Chipsatzes, der als Qualcomm Secure Execution Environment (QSEE) bekannt ist,&nbsp; gespeichert sind.<\/p>\n<h2>Schwachstelle CVE-2018-11976 im M\u00e4rz 2018 entdeckt<\/h2>\n<p>Im M\u00e4rz letzten Jahres entdeckte Keegan Ryan, ein Sicherheitsforscher der NCC Group, dass die Implementierung des kryptographischen Signaturalgorithmus ECDSA durch Qualcomm den Abruf von Daten erm\u00f6glicht, die innerhalb des QSEE-Sicherheitsbereichs von Qualcomm-Prozessoren verarbeitet wurden.<\/p>\n<p>In einem <a href=\"https:\/\/web.archive.org\/web\/20200314173204\/https:\/\/www.nccgroup.trust\/globalassets\/our-research\/us\/whitepapers\/2019\/hardwarebackedhesit.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Dokument<\/a> beschreibt Ryan, wie er diese Schwachstelle entdeckt hat. Er hat ein Werkzeug namens <a href=\"https:\/\/web.archive.org\/web\/20200314173203\/https:\/\/www.nccgroup.trust\/us\/about-us\/newsroom-and-events\/blog\/2017\/december\/34C3-Tool-Release-Cachegrab\/\" target=\"_blank\" rel=\"noopener noreferrer\">Cachegrab<\/a> verwendet, um die Qualcomm-Speichercaches zu analysieren. Dabei konnte er kleine Lecks im kryptographischen <a href=\"https:\/\/en.wikipedia.org\/wiki\/Elliptic_Curve_Digital_Signature_Algorithm\" target=\"_blank\" rel=\"noopener noreferrer\">ECDSA<\/a>-Daten Signierprozess zu identifizieren, der auf QSEE-Chips implementiert wurde.<\/p>\n<p>Um diese Schwachstelle auszunutzen, br\u00e4uchte ein Angreifer Root-Zugriff auf ein Ger\u00e4t. Klingt erst einmal nach 'trifft kaum jemanden'. Aber Root-Zugriff zu verschaffen, ist f\u00fcr Malware eigentlich keine so gro\u00dfe H\u00fcrde. Gelegentlich wird sogar solche Malware, die sich Root-Rechte auf Android-Ger\u00e4ten verschaffen kann, im Play Store entdeckt.<\/p>\n<p>Qualcomm hat Anfang des Monats Patches f\u00fcr diesen Fehler (CVE-2018-11976) bereitgestellt, wie ZDNet hier berichtet. Ich f\u00fcrchte aber, viele Android-Ger\u00e4te werden diese Firmware-Updates niemals bekommen und f\u00fcr Angriffe, die die Schwachstelle ausnutzen, anf\u00e4llig sein. Hier k\u00f6nnen Nutzer nur die Strategie fahren, m\u00f6glichst wenig Apps von vertrauensw\u00fcrdigen Entwicklern auf den Ger\u00e4ten zu verwenden und auf das Rooten zu verzichten. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>In Qualcomm-Chips gibt es eine Sicherheitsl\u00fccke, die es Angreifern nicht nur das Abgreifen von Kennw\u00f6rtern erm\u00f6glicht. Das ganze Ger\u00e4t kann \u00fcbernommen werden. Nun hat Qualcomm Update f\u00fcr die Firmware diverser Chips freigegeben, die diese Schwachstelle schlie\u00dfen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-217429","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/217429","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=217429"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/217429\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=217429"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=217429"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=217429"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}