QuadRooter-Schwachstellen-Set betrifft mehr als 900 Mio. Android-Geräte

8. August 2016

In seiner Präsentation auf der Def Con 24, veröffentlichte Check Points leitender „Mobile Sicherheitsforscher“ Adam Donenfeld hat in seiner Präsentation auf der Def Con 24 vier wichtige Schwachstellen gezeigt, die Android-Geräte mit Qualcomm-Chipsets betreffen. Qualcomm gilt als der Weltmarktführer für LTE-Chipsets mit einem Marktanteil von 65 Prozent bei Modem Baseband im Android-Ecosystem. Check Point bezeichnet dieses Schwachstellen-Set als QuadRooter. Durch Ausnutzung der Schwachstellen können Angreifer die komplette Kontrolle über das Gerät übernehmen und sich unbegrenzten Zugriff auf persönliche Informationen und Firmendaten erschleichen. Der Zugang erlaubt zudem den Einsatz von Keylogging, GPS Tracking oder das Aufzeichnen von Videos oder Tonmitschnitten.

Die Schwachstellen wurden in den Software-Treibern für die Chipsets von Qualcomm gefunden. Ein Eindringling könnte die Schwachstellen durch eine infizierte App ausnutzen. Die App würde keine speziellen Rechte benötigen, um die Schwachstellen zu nutzen, Anwender würde sie daher nicht auffallen. Unter den 900 Mio. sind zahlreiche Top-Seller von führenden Anbietern wie zum Beispiel: Samsung Galaxy S7 & S7 Edge, Sony Xperia Z Ultra, Google Nexus 5X, 6 & 6P, HTC One M9 & HTC 10, LG G4, G5 & V10, Motorola Moto X, OnePlus One 2 & 3, BlackBerry Priv und Blackphone 1 & 2.

Da die Schwachstellen in den Software-Treibern bereits bei der Herstellung der Geräte vorab installiert sind, können sie nur durch die Installation eines Patches vom Hersteller-Händler oder Netzbetreiber behoben werden. Händler und Netzbetreiber können Patches erst ausführen, sobald sie reparierte Treiber von Qualcomm erhalten haben. Check Point hat eine kostenlose QuadRooter Scanner App im Google Play Store bereitgestellt, die Android-Nutzern ermöglicht herauszufinden, ob ihr Gerät betroffen ist und führt sie außerdem zu Patches, die heruntergeladen werden können.

Schwachstellen wie QuadRooter zeigen die enorme Herausforderung, um Android-basierte Geräte und Daten auf den Systemen zu schützen. Die Lieferkette ist komplex, sprich jeder Patch muss zu jedem einzelnen betroffenen Modell angepasst und getestet werden. Dieser Prozess kann Monate dauern und lässt in der Zwischenzeit Geräte verwundbar, darüber hinaus wissen die Anwender nicht, dass ihre Daten gefährdet sind. Experten weisen daher darauf hin, dass der Prozess wie "Android" Sicherheitsupdates durchführt, defekt sei und repariert werden müsse.

Check Point empfiehlt die folgenden Best-Practices, um das Android Device von Attacken die Schwachstellen ausnutzen wollen, zu schützen:

•    Herunterladen und installieren der aktuellsten Android Updates sobald diese verfügbar sind.
•    Verinnerlichung über die Auswirkung von Rooting von Geräten– ob bewusst oder aufgrund eines Angriffs
•    Vermeiden von Android Apps (.APK files), die von Webseiten heruntergeladen werden können oder das Herunterladen von Apps von dritten Anbietern und Shops. Stattdessen laden nur Apps aus dem Google Play Store herunterladen.
•    Genaue Prüfung der Rechtefreigabe bei der Installation von Apps ausführlich und aufmerksam. Man sollte auf keinen Fall Apps zulassen, welche unnötige Rechte anfordern, die ungewöhnlich oder unnötig sind oder aber viel Energie benötigen.
•    Nur vertrauenswürdige WiFi-Netzwerke nutzen – unterwegs in fremder Umgebung sollte man auf den Provider des Netzwerks achten.
•    Anwender und Unternehmen sollten sich überlegen, ob sie sich mobile Sicherheitslösungen anschaffen, mit denen ungewöhnliches Verhalten auf den Geräten erkannt wird, darunter auch Malware in installierten Apps.

Check Points Forscher haben Qualcomm alle Informationen über die Schwachstellen bereits im April 2016 übergeben. Das Team folgte dann der Industrie-Standard disclosure policy (CERT/CC policy), dass Qualcomm 90 Tage Zeit gab, um Patches zu produzieren, bevor die Schwachstelle bekannt gemacht wurde. Qualcomm hat alle Schwachstellen analysiert, sie alle als „high risk“ also sehr gefährlich eingestuft und hat seitdem Patches an die Original Equipment Manufacturer (OEMs) ausgeliefert. (rhh)

Hier geht es zu Check Point

Lesen Sie auch