Auf eine Möglichkeit, Android-Smartphones mit WLAN-Modulen von Broadcom über einen Fehler in der Implementierung anzugreifen, hat diese Woche Gal Beniamini von Googles Project Zero, der Sicherheitsforschungsabteilung des Konzerns, aufmerksam gemacht. Die Schwachstelle erlaubt einem Angreifer laut Beniamini aus der Ferne durch einen Pufferüberlauf die Ausführung von Schadcode auf den von Broadcom stammenden WLAN-Chips der Geräte auszuführen.
Es reicht für einen Smartphone-Besitzer schon, wenn der Angreifer in WLAN-Reichweite ist. Außerdem hat der Google-Forscher bereits angekündigt, offenzulegen, wie sich auf dieser Grundlage auch unbefugter Zugriff auf den Kernel des Betriebssystems erlangen lässt – wodurch Angreifern dann eine Vielzahl von Möglichkeiten offenstehen.
Die von Beniamini Mitte Dezember entdeckten und nun dokumentierten Sicherheitslücken, insbesondere CVE-2017-0561, hat Google mit dem Anfang der Woche ausgelieferten Sicherheits-Update geschlossen. Auch Apple verwendet die anfälligen Broadcom-SoCs. Der Hersteller hat die Lücke ebenfalls bereits Anfang der Woche mit iOS 10.3.1 ein Update für die aufgrund betriebssystemspezifischer Andersartigkeit der Lücke hier als CVE-2017-6975 bezeichnete Lücke veröffentlicht. Das Update ist für das iPhone ab Version 5, das iPad ab Version 4 und den iPod Touch ab Version 6 wichtig.
Beniamini kritisiert grundsätzlich mangelnde Sicherheitsvorkehrungen bei Hard- und Softwarekomponenten von Smartphones, auch wenn er die Kooperationsbereitschaft von Broadcom beim Beheben der Lücken lobt. Während es bei den Betriebssystemen in der Vergangenheit diesbezüglich viele Verbesserungen gegeben habe, liege bei weiteren Komponenten noch Vieles im Argen: Die Firmware-Implementierung auf dem Wi-Fi-SoC sei „unglaublich komplex“, lasse aber in Bezug auf Sicherheit noch vieles zu wünschen übrig. Insbesondere fehle grundsätzlich jegliche Möglichkeit, mit Exploits umzugehen und sie zu entschärfen.
Zwar sei eine sogenannte MPU (Memory Protection Unit) vorhanden, die ist den Forschern zufolge aber so implementiert, dass das gesamte Memory ausgelesen, beschrieben und Code ausgeführt werden könne. „Das erspart uns einige Mühe“, schreibt Beniamini etwas süffisant, erlaube es doch, Code bequem auszuführen. Broadcom sei vorab über das Problem informiert worden. Aktuelle Versionen des Chipset nutzten die MPU nun bestimmungsgemäßer und es seien nicht näher genannte Sicherheitsmechanismen hinzugefügt worden. Zahllose bereits ausgelieferte Smartphones sind allerdings weiterhin angreifbar.
So enthält zum Beispiel das aktuellste Android Security Update von Samsung keinen Hinweis auf die Lücke CVE-2017-0561. Grund dafür ist wie üblich die Fragmentierung bei Android. Die Smartphones, die Updates direkt von Google bekommen können, sind mit der diese Woche bereitgestellten Aktualisierung versorgt worden. Die liefert übrigens nicht nur Patches für die Broadcom-Lücke, auch Komponenten von Qualcomm werden gepatcht. Es ist also gut möglich, dass hier in nächster Zukunft ähnliche Probleme bei Firmware-Implementierungen offenkundig werden, wie jetzt bei Broadcom.
Derzeit ist nicht bekannt, ob es für Nutzer einen praktikablen Workaround gibt, mit dem sich die Ausnutzung der Lücke verhindern lässt. Möglich wäre höchstens, WLAN abzuschalten, oder zumindest im öffentlichen Raum dann abzuschalten, wenn es nicht gerade wirklich genutzt wird. Das wird allerdsing für viele nicht wirklich eine akzeptable Option sein.
[Mit Material von Peter Marwan, silicon.de]
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…