Neuer Qualcomm-Chip-Bug könnte Hacker auf Android-Geräte spionieren lassen

Cyber Security News

Cybersecurity-Forscher haben eine neue Sicherheitslücke in den Mobile Station Modems (MSM) von Qualcomm aufgedeckt, die es einem Angreifer ermöglichen könnte, das zugrunde liegende Android-Betriebssystem zu nutzen, um unbemerkt Schadcode in Mobiltelefone einzuschleusen.

“Wenn die Schwachstelle ausgenutzt würde, könnte ein Angreifer das Android-Betriebssystem selbst als Einstiegspunkt nutzen, um bösartigen und unsichtbaren Code in Telefone einzuschleusen, der ihm Zugriff auf SMS-Nachrichten und Audio von Telefongesprächen gewährt”, so die Forscher der israelischen Sicherheitsfirma Check Point in einer heute veröffentlichten Analyse.

Die Heap-Overflow-Schwachstelle, die als CVE-2020-11292 verfolgt wird, könnte von einer bösartigen App ausgenutzt werden, um ihre Aktivitäten “unterhalb” des Betriebssystems im Modem-Chip selbst zu verbergen und damit für das Betriebssystem und die darin eingebauten Sicherheitsvorkehrungen unsichtbar zu machen.

[Blocked Image: https://thehackernews.com/images/-2ibgW7bDKMc/YHc_0pMR5EI/AAAAAAAA3w8/EE6wVpkGbUY0VZP5aow4-q3xEzY1SGWFwCLcBGAsYHQ/s728-e100/thn-728-6.png]

Die MSM-Chips von Qualcomm, die seit den 1990er Jahren entwickelt wurden, ermöglichen Mobiltelefonen den Anschluss an Mobilfunknetze und erlauben Android den Zugriff auf den Prozessor des Chips über das Qualcomm MSM Interface (QMI), ein proprietäres Protokoll, das die Kommunikation zwischen den Softwarekomponenten im MSM und anderen peripheren Subsystemen auf dem Gerät wie Kameras und Fingerabdruckscannern ermöglicht.

Während heute 40 % aller Smartphones, einschließlich derer von Google, Samsung, LG, Xiaomi und One Plus, einen Qualcomm MSM-Chip verwenden, sind schätzungsweise 30 % der Geräte mit QMI ausgestattet, wie eine Untersuchung von Counterpoint ergab.

“Ein Angreifer könnte diese Schwachstelle ausnutzen, um bösartigen Code von Android in das Modem zu injizieren, wodurch er Zugriff auf den Anrufverlauf und die SMS des Gerätebenutzers erhält und die Gespräche des Gerätebenutzers mithören kann”, so die Forscher. “Ein Hacker kann die Schwachstelle auch ausnutzen, um die SIM-Karte des Geräts zu entsperren und so die von den Dienstanbietern auferlegten Einschränkungen zu überwinden.”

Check Point sagte, es habe Qualcomm am 8. Oktober 2020 über das Problem informiert, woraufhin der Chiphersteller die relevanten Mobilfunkanbieter benachrichtigte. Allerdings wird die Schwachstelle weder in Qualcomms Sicherheitsbulletin vom Mai 2021, das am 5. Mai veröffentlicht wurde, noch in Googles monatlichem Android-Sicherheitsbulletin erwähnt. Wir haben das Unternehmen um weitere Details gebeten und werden den Artikel aktualisieren, sobald wir eine Antwort erhalten.

Dies ist nicht das erste Mal, dass kritische Schwachstellen in Qualcomm-Chips gefunden wurden. Im August 2020 enthüllten Forscher von Check Point mehr als 400 Sicherheitslücken – kollektiv “Achilles” genannt – in seinem digitalen Signalverarbeitungs-Chip, die es einem Angreifer ermöglichen, das Telefon in ein “perfektes Spionagewerkzeug zu verwandeln, ohne dass eine Interaktion des Benutzers erforderlich ist.”

“Mobilfunkmodem-Chips gelten oft als die Kronjuwelen für Cyber-Angreifer, insbesondere die von Qualcomm hergestellten Chips”, sagt Yaniv Balmas, Leiter der Cyber-Forschung bei Check Point. “Ein Angriff auf Qualcomm-Modem-Chips hat das Potenzial, Hunderte von Millionen Mobiltelefone weltweit negativ zu beeinflussen.”

Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

Einige Teile dieses Artikels stammen aus:
thehackernews.com