Mit dem Angriff der Forscher ist es möglich, Surfverhalten zu beobachten und Zugangsdaten zu klauen.

Foto: derStandard.at/Pichler

Die Erfahrung, dass nicht jedes Sicherheitsleck mit einem Softwareupdate einfach behoben werden kann, mussten vor kurzem Intel und Nintendo machen. Ein Teil der Probleme, die Intel-Prozessoren treffen, lässt sich nur indirekt beheben und ein Fehler im Nvidia-Prozessor der Switch erlaubt die Umgehung der Kopierschutz-Sicherheitsmechanismen.

Die Anfälligkeit von Hardware macht sich ein Angriff namens "Rowhammer" zunutze. Statt nach Lecks in der Software zu suchen, versucht man, mit gefinkelten Methoden die Ladung in Speicherhips zu manipulieren, um das System auszutricksen. Was zuvor schon mit Windows- und Linux-Laptops geglückt ist, konnten Forscher der Freien Universität Amsterdam nun auch mit Android-Smartphones umsetzen. Der von ihnen entwickelte Angriff setzt keinen physischen Zugang zum Handy voraus, berichtet Wired.

"GLitch" manipuliert Speicherinhalt

Die Attacke, die den Namen "GLitch" bekommen hat, fußt auf einer manipulierten Website. Ruft der Nutzer diese auf seinem Android-Handy auf, sorgt ein Javascript-Skript für die elektrische Manipulation im Speicher. Mittels "Bit-Flips" werden Einser zu Nullen gemacht und umgekehrt. Über die gezielte Änderung des Speicherinhalts auf diesem Wege lässt sich Malware im Browser ausführen, die zur Erlangung weiterer Rechte genutzt wird.

Um den Cache des Telefonprozessors, der oft verwendete Daten für schnellen Abruf konserviert und einen solchen Angriff erschwert, zu umgehen, ging man auf die Grafikeinheit los. Dort werden so lange Informationen in eine Zeile des Speichers "gehämmert", bis es zu einem "Leak" kommt, eine Ladung in eine benachbarte Zeile überspringt und einen Bit-Flip auslöst. Verwendet werden dafür Befehle des WebGL-Standards, woraus sich die Bezeichnung "GLitch" ableitet.

Klau von Nutzerdaten möglich

Der von den Forschern entwickelte Demonstrations-Angriff benötigt etwa rund zwei Minuten ab Abruf der manipulierten Seite. Er erlaubt es, mit den Privilegien des Browsers Schadcode am Gerät auszuführen. Damit ist zwar keine direkte Übernahme des Systems möglich, jedoch das Beobachten des Surfverhaltens des Nutzers und den Klau von Zugangsdaten. Letzteres könnte die Übernahme von Accounts oder des Gerätes auf Umwegen ermöglichen.

In freier Wildbahn wurde ein derartiger "Rowhammer"-Angriff aber noch nicht beobachtet. Derzeit gibt es auch kein akutes Gefahrenpotenzial. Die Forscher haben ihren Proof-of-Concept nicht für aktuelle Geräte umgesetzt, sondern für Smartphones auf Basis von Qualcomms ehemaligen Highend-Chips Snapdragon 801 und 800. Diese finden sich in Geräten wie dem Nexus 5, die vier bis fünf Jahre alt sind.

Ob die Attacke auch mit neuerer Hardware oder aktuellen Android-Versionen funktioniert, ist nicht klar. Sie gehen aber davon aus, dass in den meisten Fällen nur eine Anpassung an die jeweilie Hardware- und Softwarearchitektur erforderlich ist. (red, 04.05.2018)