Def Con 2020: Android-Geräte über Lücken in Snapdragon-Chips ausspionierbar

Forscher haben sechs Sicherheitslücken in Qualcomms Snapdragon-SoCs entdeckt. Die Basis bilden hunderte Bugs im digitalen Signalprozessor (DSP).

In Pocket speichern vorlesen Druckansicht 35 Kommentare lesen
Def Con 2020: Android-Geräte über hunderte Lücken in Snapdragon-Chips angreifbar

(Bild: Shutterstock.com / weedezign)

Lesezeit: 3 Min.
Inhaltsverzeichnis

Forscher der Firma Check Point haben sechs Sicherheitslücken in Snapdragon-System-on-Chips (SoCs) von Qualcomm entdeckt. Mobile Android-Geräte, in denen die verwundbaren Chips stecken, könnten von Angreifern zu Spionagetools umfunktioniert werden, die kontinuierlich sensible Details über die Gerätebesitzer und ihre Kontakte preisgeben.

Als Beispiel nennt das Forscherteam Fotos, Videos, Gesprächsaufzeichnungen und Mikrofon-Input in Echtzeit sowie Standortdaten. Auch ein unsichtbares, "unlöschbares" Deponieren von Schadcode auf verwundbaren Geräten sei möglich – ebenso wie das Durchführen gezielter Denial-of-Service-Angriffe.

Den Sicherheitslücken wurden die CVE-Nummern CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE-2020-11208 und CVE-2020-11209 zugewiesen. Zwar soll Qualcomm die Lücken geschlossen haben; allerdings müssen diese (für gewöhnlich über den Umweg von Googles Android-Entwicklerteam) noch ihren Weg in die Updates der Gerätehersteller finden. Bislang sind keinerlei Aktualisierungen verfügbar. Besitzer von Android-Geräten mit Snapdragon-SoCs – Check Point nennt als Beispiele die Gerätehersteller Google, Samsung, LG, Xiaomi, OnePlus – sollten daher die Augen offenhalten.

Berichte über öffentlich verfügbaren Exploit-Code oder gar aktive Exploits gibt es nicht. Check Point will laut Blogeintrag zu den Snapdragon-Lücken nähere Details erst nennen, wenn die Hersteller eine "umfassende Lösung" bereitgestellt haben. Im Blogeintrag verweist Check Point auch auf eine Statistik, laut der auf Smartphones mit Snapdragon-Chips 2019 ein Markanteil von rund 36 Prozent entfiel.

Ein paar Einzelheiten hat Check Point im Rahmen eines Vortrags auf der diesjährigen Def Con allerdings doch enthüllt. Die sechs Lücken, die das Team im Rahmen seines auf den Namen "Achilles" getauften Forschungsprojekts entdeckte, basieren demnach auf rund 400 Bugs in der DSP-, oder genauer: der cDSP-Komponente der Snapdragon-Chips. Konkret nahmen die Forscher Hexagon-DSPs unter die Lupe.

Ein DSP (digital signal processor, zu deutsch: digitaler Signalprozessor) bringt im Kontext des Smartphone-SoC etwa Multimedia-Features und -Optimierungen oder auch die "Quick Charge"-Funktion zum schnellen Laden mit. Vor allem die Verarbeitung von Audio- und Videodaten macht DSPs zum attraktiven Angriffsziel.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externes YouTube-Video (Google Ireland Limited) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Google Ireland Limited) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

Wie dem Vortragsvideo sowie auch den Folien zum Vortrag "Pwn2Own Qualcomm cDSP" zu entnehmen, ist, fußen die Sicherheitslücken offenbar auf Bugs und mangelhaften Validierungsmechanismen im (öffentlich verfügbaren) Hexagon SDK. Das Check Point-Team spürte sie größtenteils mittels Fuzzing, einer bestimmten Form automatisierter Tests, auf.

(Bild: https://media.defcon.org/)

Konkret benennen die Folien CVE-2020-11209 als Downgrade-Schwachstelle, über die potenziell gefährliche (Skeleton-) Programmbibliotheken ausführbar sind. CVE-2020-11208 setzte sich aus Hunderten einzelner Bugs im SDK zusammen, die dafür sorgten, dass mit dem SDK erstellte Bibliotheken ihrerseits verwundbar waren. Da Qualcomm das Problem behoben hat, sollten Entwickler, die das SDK nutzen, ihre Projekte neu kompilieren.

(Bild: https://media.defcon.org/)

CVE-2020-11201, CVE-2020-11202, CVE-2020-11206 und CVE-2020-11207 betreffen nicht näher genannte, verwundbare Object Libraries.

(ovw)