Telefonie-Standard ASN.1 fehlerhaft implementiert: Angreifer könnten beliebige Smartphones attackieren
Eine Schwachstelle in einer weit verbreiteten Bibliothek zur Integration eines Telefonie-Standards soll ganze Mobilfunk-Netze und auch einzelne Smartphones gefährden.
Die ASN1C-Bibliothek der Entwickler von Objective Systems zum Implementieren des Telefonie-Standards Abstract Syntax Notation One (ASN.1) ist verwundbar, warnt Sicherheitsforscher Lucas Molas.
Dieser Fehler könnte ihm zufolge weitreichende Folgen für Mobilfunk-Anbieter und Smartphone-Besitzer haben. Im schlimmsten Fall könnten Angreifer unter Umständen aus der Ferne ohne Authentifizierung in bestimmten Teilen von Systemen eigenen Code ausführen.
Mittlerweile hat Objective Systems einen Hotfix veröffentlicht. Geräte-Hersteller und Mobilfunk-Anbieter, die die Bibliothek einsetzen, müssen sich derzeit noch mit dem Anbieter in Verbindung setzen, um die abgesicherte Version zu erhalten. Erst eine weitere Version soll bald öffentlich zugänglich sein.
ASN.1 ist ein Standard für den Transport von Daten und kommt beim Codieren und Decodieren in der Netzwerktechnik und Telekommunikation zum Einsatz. Verschiedene Mobilfunk-Anbieter und Geräte-Hersteller nutzen die verwundbare Bibliothek von Objective Systems, um Daten via ASN.1 entweder zu empfangen oder zu verschicken. Derartige Produkte sind potentiell anfällig; im Detail ist noch nicht bekannt, auf welchen Geräten ASN.1 über die ASN1C-Bibliothek implementiert wurde.
Wer ist bedroht?
Das CERT der Carnegie Mellon University hat bisher bestätigt, dass Produkte von Qualcomm betroffen sind. Aber auch Cisco und die Deutsche Telekom sind Kunden von Objective Systems. Derzeit ist aber noch nicht bekannt, ob sie auch gefährdet sind.
Aus dem Kundenkreis von Objective Systems lässt sich zudem schließen, dass Infrastruktur-Elemente von Telekommunikations-Anbietern, aber auch Smartphones mögliche Ziele für Attacken sein könnten. Bei Smartphones könnten Angreifer Molas zufolge das Baseband-Modul kapern, welches für die Mobilfunk-Kommunikation zuständig ist.
Angriffsszenario
Doch um die Infrastruktur eines Mobilfunk-Anbieters oder ein Smartphone zu attackieren, bräuchte man Zugang zu dessen Netz. Ein Angreifer müsste also im Wesentlichen eine eigene Sendestation in diesem Radius betreiben, die manipulierte Daten an die Mobilfunkstationen oder an das Smartphone schicken kann.
Dieser Vorgang löst einen Pufferüberlauf aus, der sich wohl in aller Regel so ausnutzen lässt, dass die Angreifer eigenen Code einschleusen und ausführen kann, erläutert der Sicherheitsforscher. Die konkreten Details hängen von der Software ab, die die Bibliothek nutzt und wie sie das tut, beschreibt Molas weiter in seiner Sicherheits-Warnung.
(UPDATE, 20.07.2016 19:10 Uhr)
Betroffene, die Sicherheit-Updates einspielen mĂĽssen, im FlieĂźtext konkretisiert. Bibliothek korrekt benannt. (des)