Android-Sicherheitslücke erlaubt Root-Zugriff

Originalbeitrag von Wish Wu, Mobile Threat Response Engineer

Qualcomm Snapdragon SoCs (Systems-on-a-Chip) sind in sehr vielen heutigen smarten Geräten eingebaut. Den Angaben des Unternehmens zufolge sind es mehr als ein Milliarde Geräte, die auf Snapdragon bauen. Leider enthalten viele eine Sicherheitslücke, über die ein Angreifer sich Root-Zugriff auf dem Gerät verschaffen kann, um dann auf unterschiedliche Fähigkeiten zuzugreifen, zu denen er normalerweise keinen Zugang hätte.
Diesen Root-Zugriff erschleicht sich der Angreifer über die Ausführung einer bösartigen App. Die Sicherheitslücke wurde von Google nun geschlossen, nachdem Trend Micro den Anbieter davon informiert hatte. Dennoch werden viele Nutzer aufgrund des uneinheitlichen Patchings in der mobilen Welt und im IoT die benötigten Sicherheits-Updates nicht erhalten können und riskieren auch weiterhin, ihre Informationen zu verlieren.

Die Zahl der in Geräte eingebetteten SoCs steigt exlosionsartig an mit der Verbreitung des IoTs. Daher geht Trend Micro davon aus, dass diese Art von Sicherheitslücken zum größeren Problem wird vor allem im IoT.

CVE-2016-0819

Diese Sicherheitslücke wird als logischer Fehler beim Entkoppeln eines Objekts im Kernel beschrieben. Ein Node wird zweimal gelöscht, bevor er entkoppelt ist. Dies führt zum Abfließen von Informationen und einem „Use After Free“-Problem in Android – ein hinlänglich bekannter Vorgang, der Exploits zugrunde liegt, vor allem in Internet Explorer.

CVE-2016-0805

Diese Sicherheitslücke liegt in der Funktion get_krait_evtinfo. (Krait bezieht sich auf den Prozessorkern, der in mehreren Snapdragon-Prozessoren vorhanden ist). Die Funktion gibt einen Index für ein Array zurück, doch ist die Validierung der Inputs für diese Funktion nicht ausreichend. Das Ergebnis: Greifen die Funktionen krait_clearpmu und krait_evt_setup auf das Array krait_functions zu, kommt es zu einem Out-of-Bounds-Zugriffsergebnis. Dies kann ein nützlicher Teil eines Angriffs mit mehreren Exploits sein.

Root-Zugriff verschaffen

Mit diesen beiden Exploits kann ein Angreifer sich Root-Zugriff auf ein Android-Gerät mit Snapdragon verschaffen. Es funktioniert über eine bösartige App auf dem Gerät. Um weitere Angriffe zu verhindern, die entweder die gepatchte Sicherheitslücke betreffen oder ähnliche, die noch nicht entdeckt wurden, veröffentlicht Trend Micro keine weiteren Details:

Angreifbare Geräte

Der System Call perf_event_open (eingesetzt in diesem Angriff) ist auf den meisten Smartphones offen. Doch können Anbieter den Kernel und die SELinux-Policies auf ihren Geräten stark anpassen, sodass es schwierig ist festzustellen, welche Geräte angreifbar sind.

Laut Googles Security Bulletin aus dem Februar, betrifft CVE-2016-0805 Versionen vor 4.4.4 bis 6.0.1. Trend Micro kann keine umfassenden Tests aller Android-Geräte durchführen, doch haben die Tester festgestellt, dass folgende Geräte in Gefahr sind:

  • Nexus 5
  • Nexus 6
  • Nexus 6P
  • Samsung Galaxy Note Edge

Trend Micro ist der Meinung, dass alle mit Snapdragon ausgestatteten Android-Geräte mit einer 3.10-Version des Kernels potenziell dem Risiko ausgesetzt sind – vor allem auch, weil diese Geräte entweder nicht mehr gepatcht werden oder nie Patches erhalten haben.

Fazit

Nutzer sollten – wie immer – vorsichtig sein, welche Apps sie auf ihre Smartphones installieren. Angreifer müssen nämlich erst den bösartigen Code auf die Geräte bringen. Android-Nutzer sollten bei ihren Geräteherstellern prüfen, ob ein Update verfügbar ist.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

*