Die Chips von Qualcomm laufen in sehr vielen Android-Smartphones.

Foto: ALY SONG / REUTERS

Allen Warnungen vor fehlenden Updates zum Trotz: Bisher hält sich die Gefahr bei der Nutzung von Android-Smartphones in einem sehr überschaubaren Rahmen. Denn selbst wenn Sicherheitslücken von den Herstellern bisher oft vernachlässigt werden, so zeigt die Statistik doch, dass es über solche Fehler kaum Angriffe gibt. Den Großteil der Malware unter Android machen betrügerische Apps aus, die sich an den Nutzern bereichern wollen – und zumeist von diesen selbst installiert wurden.

Exploit-Kette

Was die Sicherheitsforscher von Tencent nun entdeckt haben, fällt hingegen in eine ganz andere Kategorie – und zwar in eine ungleich gefährlichere. Durch eine Kombination von drei Sicherheitslücken in Treibern und Firmware moderner Android-Smartphones können diese theoretisch von außen übernommen – und zwar ganz ohne Interaktion der Nutzer. Betroffen sind alle Smartphones mit Qualcomm Snapdragon 835 und 845 Prozessor. Da es sich dabei um zwei der am meisten verwendeten Chips der vergangenen Jahre handelt, sind also Millionen Android-Geräte betroffen.

Das erste Problem liegt dabei in der WLAN Firmware. Mittels eines Buffer Overflows können Angreifer an dieser Stelle von außen eindringen – Voraussetzung ist natürlich die physische Nähe zum Zielobjekt. Damit könnte ein Angreifer allerdings noch relativ wenig anfangen, da dieser Bereich nur mit relativ niedrigen Rechten läuft. Im nächsten Schritt ist es dank eines weiteren Bugs möglich, vom WLAN-Treiber auf das Modem zu gelangen, das für die gesamten Mobilfunkaufgaben zuständig ist. Im dritten Schritt kann dann ein Fehler im von Qualcomm gelieferten Linux Kernel genutzt werden, um Teile von diesem zu überschreiben, und so Code mit Kernel-Rechten zur Ausführung zu bringen. Infolge hat ein Angreifer vollen Zugriff auf das System und könnte etwa einen Trojaner installieren, oder die Aktivitäten der User ausspionieren.

Weitere Details zu den Attacken will Tencent in Kürze im Rahmen eines Vortrags auf der Sicherheitskonferenz Black Hat nennen. Dort wird sich dann auch zeigen, ob wirklich nur Snapdragon 835 und 845 betroffen sind. Die zugehörigen Security Advisories von Qualcomm legen nämlich nahe, dass deutlich mehr Chips betroffen sein könnten.

Abhilfe

Tencent hat das Problem schon vor einigen Monaten an Google und Qualcomm gemeldet. Entsprechend gibt es auch jetzt gleich passende Patches: Mit dem August-Update für Android werden alle drei Lücken bereinigt. Google liefert bereits entsprechende Updates für seine eigenen Smartphones der Pixel-Reihe, auch Essential hat für sein PH-1 bereits reagiert. OnePlus hat die Lücken gar schon am Wochenende geschlossen, da man sich offenbar nicht an die Sperrfrist für die Veröffentlichung von Sicherheits-Updates gehalten hat. Wann andere Hersteller reagieren, ist wie gewohnt unklar. Aktive Angriffe auf diese Lücken sind derzeit noch nicht bekannt.

Detailfragen

Ob man bereits geschützt ist, lässt sich üblicherweise über die Systeminformationen herausfinden. Sicher kann man sich hier nur sein, wenn dort als Sicherheits-Patch-Level 5. August 2019 steht. Dies ist deswegen wichtig, da viele Hersteller oft einen niedrigeren Level als Google liefern, und zwar den 1. des jeweiligen Monats. Mit dieser Angabe wird aber nur garantiert, dass die Lücken in den Open-Source-Bestandteilen von Android geschlossen wurden. Nur wenn der 5. des Monats angeführt ist, sind auch alle Fixes für die nicht-freien Treiber enthalten. Und um genau diese Bestandteile drehen sich die mit QualPwn aufgedeckten Lücken.

Auch sonst zeigt sich im aktuellen Android Security Bulletin, dass die proprietären Bestandteile mittlerweile der größte Problempunkt bei Android sind. Mit dem aktuellen Update wird lediglich eine kritische Lücke im Open-Source-Code von Android geschlossen, und zwar ein Bug bei der Autokonfiguration von Proxy-Servern, der dazu genutzt werden könnte, um von außen Code auf ein Gerät einzuschmuggeln und zur Ausführung zu bringen. Wesentlich interessanter klingt da schon ein kritischer Fehler im Bluetooth-Treiber von Broadcom, immerhin kommt der bei fast allen Smartphones zum Einsatz. Hierüber könnte auch Code von außer eingebracht und ausgeführt werden – dies aber gleich mit höheren Privilegien. Und auch bei den Qualcomm-Komponenten findet sich noch eine weitere kritische Lücke, und zwar eine über die der Bootloader-Schutz ausgehebelt werden kann. (Andreas Proschofsky, 6.8.2019)