Categories: MobileSmartphone

Lücke in WLAN-Modul von Broadcom macht Android-Smartphones angreifbar

Auf eine Möglichkeit, Android-Smartphones mit WLAN-Modulen von Broadcom über einen Fehler in der Implementierung anzugreifen, hat diese Woche Gal Beniamini von Googles Project Zero, der Sicherheitsforschungsabteilung des Konzerns, aufmerksam gemacht. Die Schwachstelle erlaubt einem Angreifer laut Beniamini aus der Ferne durch einen Pufferüberlauf die Ausführung von Schadcode auf den von Broadcom stammenden WLAN-Chips der Geräte auszuführen.

Es reicht für einen Smartphone-Besitzer schon, wenn der Angreifer in WLAN-Reichweite ist. Außerdem hat der Google-Forscher bereits angekündigt, offenzulegen, wie sich auf dieser Grundlage auch unbefugter Zugriff auf den Kernel des Betriebssystems erlangen lässt – wodurch Angreifern dann eine Vielzahl von Möglichkeiten offenstehen.

Die von Beniamini Mitte Dezember entdeckten und nun dokumentierten Sicherheitslücken, insbesondere CVE-2017-0561, hat Google mit dem Anfang der Woche ausgelieferten Sicherheits-Update geschlossen. Auch Apple verwendet die anfälligen Broadcom-SoCs. Der Hersteller hat die Lücke ebenfalls bereits Anfang der Woche mit iOS 10.3.1 ein Update für die aufgrund betriebssystemspezifischer Andersartigkeit der Lücke hier als CVE-2017-6975 bezeichnete Lücke veröffentlicht. Das Update ist für das iPhone ab Version 5, das iPad ab Version 4 und den iPod Touch ab Version 6 wichtig.

Beniamini kritisiert grundsätzlich mangelnde Sicherheitsvorkehrungen bei Hard- und Softwarekomponenten von Smartphones, auch wenn er die Kooperationsbereitschaft von Broadcom beim Beheben der Lücken lobt. Während es bei den Betriebssystemen in der Vergangenheit diesbezüglich viele Verbesserungen gegeben habe, liege bei weiteren Komponenten noch Vieles im Argen: Die Firmware-Implementierung auf dem Wi-Fi-SoC sei „unglaublich komplex“, lasse aber in Bezug auf Sicherheit noch vieles zu wünschen übrig. Insbesondere fehle grundsätzlich jegliche Möglichkeit, mit Exploits umzugehen und sie zu entschärfen.

Zwar sei eine sogenannte MPU (Memory Protection Unit) vorhanden, die ist den Forschern zufolge aber so implementiert, dass das gesamte Memory ausgelesen, beschrieben und Code ausgeführt werden könne. „Das erspart uns einige Mühe“, schreibt Beniamini etwas süffisant, erlaube es doch, Code bequem auszuführen. Broadcom sei vorab über das Problem informiert worden. Aktuelle Versionen des Chipset nutzten die MPU nun bestimmungsgemäßer und es seien nicht näher genannte Sicherheitsmechanismen hinzugefügt worden. Zahllose bereits ausgelieferte Smartphones sind allerdings weiterhin angreifbar.

So enthält zum Beispiel das aktuellste Android Security Update von Samsung keinen Hinweis auf die Lücke CVE-2017-0561. Grund dafür ist wie üblich die Fragmentierung bei Android. Die Smartphones, die Updates direkt von Google bekommen können, sind mit der diese Woche bereitgestellten Aktualisierung versorgt worden. Die liefert übrigens nicht nur Patches für die Broadcom-Lücke, auch Komponenten von Qualcomm werden gepatcht. Es ist also gut möglich, dass hier in nächster Zukunft ähnliche Probleme bei Firmware-Implementierungen offenkundig werden, wie jetzt bei Broadcom.

Derzeit ist nicht bekannt, ob es für Nutzer einen praktikablen Workaround gibt, mit dem sich die Ausnutzung der Lücke verhindern lässt. Möglich wäre höchstens, WLAN abzuschalten, oder zumindest im öffentlichen Raum dann abzuschalten, wenn es nicht gerade wirklich genutzt wird. Das wird allerdsing für viele nicht wirklich eine akzeptable Option sein.

[Mit Material von Peter Marwan, silicon.de]

ZDNet.de Redaktion

Recent Posts

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

17 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

20 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

20 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

23 Stunden ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

24 Stunden ago

Latrodectus: Gefährlicher Nachfolger von IcedID

Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.

24 Stunden ago