Patchday: Google sichert Android gegen "QualPwn" und andere kritische Lücken ab

Auch diesen Monat weist Google auf beseitigte Android-Lücken hin. Mit dabei: eine Exploit-Chain aus teils kritischen Qualcomm-Lücken namens QualPwn.

In Pocket speichern vorlesen Druckansicht 9 Kommentare lesen
Patchday: Android erhält Fixes für mehrere kritische Lücken

(Bild: pixabay (Collage))

Lesezeit: 3 Min.
Android-Patchday

Neben Google veröffentlichen noch weitere Hersteller regelmäßig Sicherheitspatches - aber meist nur für einige Produktserien. Geräte anderer Hersteller bekommen die Updates erheblich später oder, im schlimmsten Fall, gar nicht.

Auch im August hat Google Patches für sein mobiles Betriebssystem Android veröffentlicht. Geräte mit dem Patch-Level 2019-08-05 (oder höher) haben sämtliche und Geräte mit dem Patch-Level 2019-08-01 einen (im Security Bulletin näher definierten) Teil der Sicherheitsupdates erhalten.

Als kritischste der im Android Security Bulletin aufgeführten Sicherheitslücken bezeichnet das Unternehmen eine Lücke im Betriebssystem selbst. Sie trägt die Kennung CVE-2019-2130 und könnte mittels einer speziell präparierten "Proxy Auto-Config" (PAC)-Datei ausgenutzt werden, um aus der Ferne Code auf dem Zielgerät auszuführen (Remote Code Execution, RCE).

Das Bulletin führt – neben einer Vielzahl von "High"-Einstufungen – noch vier weitere kritische Lücken auf. Bei einer von ihnen handelt es sich um eine Bluetooth-Lücke in Broadcom-Chips (CVE-2019-11516), eine weitere steckt in einer Qualcomm-Komponente (CVE-2019-10492).

Auch das verbleibende kritische Lücken-Duo betrifft in Android-Geräten verwendete Chipsätze von Qualcomm. Seine Entdecker vom Blade Security Team der Firma Tencent haben es unter dem Namen "QualPwn" zusammengefasst und auf einer eigenen Webseite dokumentiert.

Demnach basiert QualPwn zum Teil auf löcheriger Firmware für Qualcomm-WLAN-Chips: CVE-2019-10539 und CVE-2019-10540 ermöglichen es Angreifern, via WLAN die WLAN- und Modem-Komponenten verwundbarer Zielgeräte zu kompromittieren.

Zu QualPwn gehört außerdem noch eine dritte, in Googles Security Bulletin allerdings "nur" mit dem Schweregrad "High" eingestufte Lücke: CVE-2019-10538. Der mittlerweile gefixte Bug in einem Open-Source-Treiber erlaubt die Kompromittierung des Android-Kernels über den Umweg des Qualcomm-WLAN-Chips. Eine aus allen drei Lücken zusammengesetzte Exploit-Chain könnte Angreifern unter bestimmten Voraussetzungen einen Fernzugriff auf den Kernel via WLAN erlauben.

Blade hat die QualPwn-Lücken in Snapdragon-835er- und -845er-SoCs nachgewiesen. Qualcomm selbst nennt in einem Security Advisory zu CVE-2019-10539 und CVE-2019-10540 allerdings noch zahlreiche weitere sicherheitsanfällige Chips.

Angriffe in freier Wildbahn hat das Blade-Team laut Webseite bislang nicht beobachtet. Angriffsdetails will es diese Woche im Rahmen eines Vortrags auf der Black Hat Konferenz erläutern.

Vor QualPwn schützt das Patch-Level 2019-08-05.

Die drei geschlossenen QualPwn-Schwachstellen finden auch im separat veröffentlichten Pixel Update Bulletin für August Erwähnung. Hinzu kommen ein paar funktionale Updates, die unter anderem für eine stabilere WLAN-Verbindung sorgen sollen.

Alle Updates werden wie gewohnt automatisch an die Pixel-Geräte verteilt.

Mehr zum Thema:

(ovw)