{"id":234253,"date":"2020-08-07T07:36:35","date_gmt":"2020-08-07T05:36:35","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=234253"},"modified":"2023-04-13T11:32:58","modified_gmt":"2023-04-13T09:32:58","slug":"sicherheitslecks-bei-qualcomm-mediatek-intel-cpus-etc","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/08\/07\/sicherheitslecks-bei-qualcomm-mediatek-intel-cpus-etc\/","title":{"rendered":"Sicherheitslecks bei Qualcomm, MediaTek, Intel CPUs etc."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Im Umfeld der virtuellen BlackHat 2020-Sicherheitskonferenz werden neue Angriffsmethoden \u00fcber spekulative Seitenkanalangriffe auf aktuelle CPUs bekannt (die Ma\u00dfnahmen der Hersteller sind wirkungslos). Zudem wurden Fehler in Wi-Fi-Chips von Qualcomm und MediaTek sowie auf den Snapdragon CPUs gefunden.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/55f4a5a3be2b4267bad0373eb8703f89\" alt=\"\" width=\"1\" height=\"1\" \/>Ich fasse das mal in einem Sammelbeitrag zusammen, da quasi die gesamte Hardware-Landschaft 'sturmreif' ist.<\/p>\n<h2>Kr00k-Angriff auf Qualcomm- und MediaTek-WiFi-Chips<\/h2>\n<p>Die\u00a0 ESET-Forscher Robert Lipovsk\u00fd und \u0160tefan Svoren\u010d\u00edk haben festgestellt, dass die Wi-Fi-Chips von Qualcomm und MediaTek von neuen Varianten der Kr\u00d8\u00d8k-Schwachstelle betroffen sind. Kr\u00d8\u00d8k, eine von ESET im Februar 2020 aufgedeckte Sicherheitsl\u00fccke (CVE-2019-15126 ), die von Angreifern genutzt werden kann, um einige WPA2-verschl\u00fcsselte drahtlose Netzwerkpakete, die von anf\u00e4lligen Ger\u00e4ten \u00fcbertragen werden, zu entschl\u00fcsseln. ESET hat die Erkenntnisse in <a href=\"https:\/\/web.archive.org\/web\/20220425004200\/https:\/\/www.welivesecurity.com\/2020\/02\/26\/krook-serious-vulnerability-affected-encryption-billion-wifi-devices\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Beitrag<\/a> ver\u00f6ffentlicht. Bleeping Computer berichtet <a href=\"https:\/\/web.archive.org\/web\/20220807004748\/https:\/\/www.bleepingcomputer.com\/news\/security\/kr-k-attack-variants-impact-qualcomm-mediatek-wi-fi-chips\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> dar\u00fcber.<\/p>\n<h2>Qualcomm Snapdragon Bugs gef\u00e4hrden Sicherheit<\/h2>\n<p>Mehrere Sicherheitsl\u00fccken, die im digitalen Signalprozessor (DSP) der Snapdragon-Chips von Qualcomm wurden, k\u00f6nnten es Angreifern erm\u00f6glichen, die Kontrolle \u00fcber fast 40 % aller Smartphones zu \u00fcbernehmen. So lassen sich deren Benutzer ausspionieren und nicht entfernbare Malware, die sich der Erkennung entziehen kann, installieren. CheckPoint hat die SchwachstellenCVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE-2020-11208 und CVE-2020-11209 entdeckt und an Qualcomm gemeldet &#8211; wobei Apple mit seinen iPhones wohl nicht betroffen ist. Check Point schreibt zu diesen Schwachstellen:<\/p>\n<ul>\n<li>Attackers to turn the phone into a perfect spying tool, without any user interaction required. The information that can be exfiltrated from the phone includes photos, videos, call-recording, real-time microphone data, GPS and location data, etc.<\/li>\n<li>May be able to render the mobile phone constantly unresponsive. Making all the information stored on this phone permanently unavailable -including photos, videos, contact details, etc\u2013in other words, a targeted denial-of-service attack.<\/li>\n<li>Can use malware and other malicious code can completely hide their activities and become un-removable.<\/li>\n<\/ul>\n<p>Technische Details wurden nicht offengelegt, da sehr viele Ger\u00e4te ungepatcht sind, obwohl Qualcomm Firmeware-Updates bereitgestellt hat. Weitere Details finden sich <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/nearly-50-percent-of-all-smartphones-affected-by-qualcomm-snapdragon-bugs\/\" target=\"_blank\" rel=\"noopener noreferrer\">bei Bleeping Computer<\/a>.<\/p>\n<h2>Meltdown und Foreshadow falsch gepatcht<\/h2>\n<p>Seit zwei Jahren versuchen CPU-Hersteller wie Intel die Hardware-Schwachstellen Meltdown und Foreshadow auf ihren CPUs durch Microcode-Updates zu beseitigen. Jetzt stellte sich heraus, dass die genaue Ursache hinter mehreren zuvor bekannt gegebenen spekulativen Seitenkanalangriffen auf moderne CPUs, wie z.B. Meltdown und Foreshadow, falsch interpretiert wurde. Das f\u00fchrte dazu, dass die Hardware-Hersteller unvollst\u00e4ndige Abhilfema\u00dfnahmen ver\u00f6ffentlichten.<\/p>\n<p>Im Austausch mit The Hacker News, hat eine Gruppe von Wissenschaftlern der Technischen Universit\u00e4t Graz und des CISPA Helmholtzzentrums f\u00fcr Informationssicherheit, den genauen Grund f\u00fcr die Zwischenspeicherung der Kernel-Adressen enth\u00fcllt und mehrere neue Angriffe vorgestellt, die das bisher nicht identifizierte zugrunde liegende Problem ausnutzen und es Angreifern erm\u00f6glichen, sensible Daten auszusp\u00e4hen.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">NEW: Turns out the exact root cause behind several previously disclosed speculative-execution attacks against modern CPUs, such as Meltdown and Foreshadow, was misattributed, resulting in hardware vendors releasing incomplete mitigations.<a href=\"https:\/\/t.co\/6nB6XJOvdE\">https:\/\/t.co\/6nB6XJOvdE<\/a><a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\">#infosec<\/a><\/p>\n<p>\u2014 The Hacker News (@TheHackersNews) <a href=\"https:\/\/twitter.com\/TheHackersNews\/status\/1291592700668473344?ref_src=twsrc%5Etfw\">August 7, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>The Hacker News hat einen Artikel zu diesem Thema ver\u00f6ffentlicht (siehe obiger Tweet). Das Ganze ist in <a href=\"https:\/\/arxiv.org\/pdf\/2008.02307.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">diesem PDF<\/a> beschrieben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Umfeld der virtuellen BlackHat 2020-Sicherheitskonferenz werden neue Angriffsmethoden \u00fcber spekulative Seitenkanalangriffe auf aktuelle CPUs bekannt (die Ma\u00dfnahmen der Hersteller sind wirkungslos). Zudem wurden Fehler in Wi-Fi-Chips von Qualcomm und MediaTek sowie auf den Snapdragon CPUs gefunden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-234253","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/234253","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=234253"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/234253\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=234253"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=234253"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=234253"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}