Check Point

Qualcomm-Chips: Lücke erlaubt Kaperung von Android 11

Der Sicher­heits-Soft­ware-Hersteller Check Point hat 400 Schwach­stellen in Qual­comm-Chips entdeckt, die Qual­comm gestopft hat. Nun müssen die Patches ausge­lie­fert werden, sonst könnte Android 11 geka­pert werden.

Das Sicherheitsunternehmen Check Point hat 400 Schwachstellen in Qualcomm-Chips gefunden. Qualcomm stellt Patches bereit, Hersteller müssen Updates ausliefern. Das Sicherheitsunternehmen Check Point hat 400 Schwachstellen in Qualcomm-Chips gefunden. Qualcomm stellt Patches bereit, Hersteller müssen Updates ausliefern.
Grafik: Check Point
Smart­phones mit Chips von Qual­comm gehören in der Regel zu Ober­klasse. Das Unter­nehmen ist tech­nolo­gisch seinen Mitbe­wer­bern weit voraus.

40 Prozent aller Handys welt­weit betroffen?

Das Sicherheitsunternehmen Check Point hat 400 Schwachstellen in Qualcomm-Chips gefunden. Qualcomm stellt Patches bereit, Hersteller müssen Updates ausliefern. Das Sicherheitsunternehmen Check Point hat 400 Schwachstellen in Qualcomm-Chips gefunden. Qualcomm stellt Patches bereit, Hersteller müssen Updates ausliefern.
Grafik: Check Point
Das in Israel basierte Sicher­heits­unter­nehmen Check Point Rese­arch hat erneut eine "sehr gefähr­liche Schwach­stelle" in Qual­comm-Chips gefunden, die Android-Smart­phones anfällig machen können.

Betroffen sollen nach Angaben von Check Point rund 40 Prozent aller Android-Handys welt­weit sein. Demnach konnten Angreifer konnten darüber ein Gerät völlig über­nehmen oder wenigs­tens heim­lich Anrufe belau­schen.

Qual­comm-Update längst bereit­gestellt

Dabei kann man Qual­comm keinen Vorwurf machen. Sie haben die Lücke längst geschlossen, doch die Patches landen erst mit den Updates der Smart­phone-Hersteller auf den Geräten, was noch nicht überall oder auch niemals geschehen könnte. Ältere Smart­phones erhalten höchst­wahr­schein­lich kein Update.

Die Schwach­stelle war in Qual­comms MSM-Chip-Familie. Die sind unter anderem in Geräten der Marken Google, Samsung, LG, Xiaomi und OnePlus verbaut. Die Schwach­stelle hat es Angrei­fern ermög­licht, das Betriebs­system von Android als Angriffs­punkt zu nutzen, um Schad­code in das Smart­phone zu inji­zieren.

Injek­tion erlaubt Angriff

Bei einer erfolg­rei­chen Infek­tion waren die Angreifer in der Lage gewesen, die Anruf-Historie des infi­zierten Mobil­tele­fons und die SMS-Nach­richten auszu­lesen. Es habe sie dazu befä­higt, Tele­fonate unbe­merkt zu belau­schen. Zusätz­lich sei es möglich gewesen, die SIM-Karte des entspre­chenden Geräts zu entsperren, wodurch die Angreifer nicht mehr an die Limi­tie­rungen des Service Provi­ders gebunden waren.

Aufgrund der weit­rei­chenden Kontrolle über das Smart­phone konnten die Angreifer sogar die inji­zierte Malware durch Mani­pula­tion des Betriebs­sys­tems vor dem berech­tigten Anwender verste­cken. Dieser bemerkte die Verseu­chung seines Handys also in der Regel nicht.

Über 400 Schwach­stellen

Bereits im vergan­genen Jahr hatte Check Point Rese­arch über 400 Schwach­stellen in Qual­comms Snap­dragon-Chip entdeckt. In beiden Fällen infor­mierten die Sicher­heits­for­scher den Hersteller sofort über die gefun­denen Schwach­stellen.

Qual­comm hat die entspre­chenden Hersteller von Mobil­geräten im Dezember 2020 benach­rich­tigt und den Fehler unter dem Code CVE-2020-11292 in der welt­weiten Daten­bank von Sicher­heits­pro­blemen regis­triert. Entspre­chend kommen nun allmäh­lich Updates für die Betriebs­sys­teme auf den Markt, die jeder Nutzer sofort instal­lieren sollte.

Patch erst im Juni oder nie?

Jedoch hängt das von der Geschwin­dig­keit des jewei­ligen Geräte-Herstel­lers ab, denn der Patch fließt zwar in das allge­meine Juni-Sicher­heits-Update für Android ein, doch auf die Geräte rollen die Hersteller eigene Vari­anten aus. Solange müssen die Benutzer noch warten.

Wer aller­dings noch Android 9 (veröf­fent­licht im August 2018) oder noch ältere Versionen benutzt und keine Updates seines Smart­phone-Anbie­ters mehr erhält, sitzt wahr­schein­lich auf dem Trockenen und erhält niemals einen Patch – das dürfte unge­fähr 19 Prozent aller Android-Nutzer in Bezug auf Version 9 und 9 Prozent aller Nutzer in Bezug auf Version 8.1. betreffen.

Die Kron­juwelen

Yaniv Balmas, Head of Cyber Research bei Check Point Software Technologies Yaniv Balmas, Head of Cyber Research bei Check Point Software Technologies
Foto: Check Point
Yaniv Balmas, Chef der Cyber Rese­arch von Check Point ordnet die Ergeb­nisse ein: „Mobil­funk­modem-Chips werden oft als die Kron­juwelen ange­sehen, insbe­son­dere die von Qual­comm herge­stellten Chips. Ein Angriff auf Qual­comm-Modem­chips hat darum das Poten­zial, hunderte Millionen von Mobil­tele­fonen auf der ganzen Welt negativ zu beein­flussen. Trotzdem ist nur sehr wenig darüber bekannt, wie verwundbar diese Chips tatsäch­lich sind, da der Zugang und die Über­prü­fung von Haus aus schwierig gestaltet sind. Wir haben dennoch bewiesen, dass in diesen Chips tatsäch­lich eine gefähr­liche Schwach­stelle exis­tiert.

Ich glaube daher, dass unsere Erkennt­nisse ein großer Sprung in dem sehr popu­lären Bereich der Forschung an mobilen Chips sind, da die Inspek­tion von Modem-Code in der Vergan­gen­heit für Sicher­heits­for­scher schwierig war.

In Zukunft kann unsere Forschung hoffent­lich die Tür für andere Spezia­listen öffnen, um Qual­comm und andere Hersteller dabei zu unter­stützen, bessere und siche­rere Chips zu entwi­ckeln. Das wiederum würde uns dabei helfen, besseren Online-Schutz und Sicher­heit für alle zu fördern. Meine wich­tigste Botschaft an Android-Benutzer lautet: Aktua­lisieren Sie umge­hend Ihr mobiles Betriebs­system.“

Check Point hat eine Über­sicht der Forschungs­ergeb­nisse veröf­fent­licht. Wer tiefer in die tech­nischen Details einsteigen will, kann das tun.

Wer ist Check Point Rese­arch?

Check Point Rese­arch (CPR) bietet Cyber-Bedro­hungs­infor­mationen für Check Point Soft­ware-Kunden und inter­essierte Fach­kreise an. Das Forschungs­team sammelt und analy­siert globale Cyber-Angriffs­daten, die auf einer ThreatCloud gespei­chert sind, um Angreifer fern­zuhalten und gleich­zeitig sicher­zustellen, dass alle Check Point Produkte mit den neuesten Schutz­maß­nahmen aktua­lisiert werden. Das Forschungs­team besteht nach Angaben des Unter­neh­mens aus über 100 Analysten und Forschern, die mit anderen Sicher­heits­anbie­tern, der Straf­ver­fol­gung und verschie­denen CERTs (Zerti­fizie­rungs­stellen) zusam­men­arbeiten.

Wer ist Check Point Soft­ware Tech­nolo­gies?

Check Point Soft­ware Tech­nolo­gies Ltd. ist ein Anbieter von Cyber-Sicher­heits­lösungen für Unter­nehmen und Regie­rungen. Die Lösungen des Herstel­lers sollen Kunden gegen "Cyber-Angriffe der 5. Gene­ration" durch Malware, Ransom­ware und anderen Bedro­hungen schützen. Check Point zählt nach eigenen Angaben über 100 000 Unter­nehmen jeder Größe in der ganzen Welt als seine Kunden.

Derweilen ging auf der Insel Rügen der erste Glas­faser-Haus­halt der Telekom ans Netz.

Mehr zum Thema Sicherheit