image

Androidtelefoons kwetsbaar voor aanval via Qualcomm-chips

dinsdag 6 augustus 2019, 10:37 door Redactie, 5 reacties

Verschillende kwetsbaarheden in chips van fabrikant Qualcomm maken het mogelijk om Androidtelefoons op afstand over te nemen. De in totaal drie beveiligingslekken in de Qualcomm Snapdragon 835- en 845-chips worden QualPwn genoemd en zijn ontdekt door het Blade-team van internetgigant Tencent.

Eén van de kwetsbaarheden maakt het mogelijk om over-the-air de wifi-chip en modem te compromitteren. Via het andere lek is het mogelijk om vanaf de wifi-chip de Androidkernel te compromitteren. Door de kwetsbaarheden te combineren kan een aanvaller op afstand de Androidkernel compromitteren en zo het toestel volledig overnemen.

De beveiligingslekken zijn aan Google en Qualcomm gemeld. Google heeft inmiddels beveiligingsupdates voor Android uitgebracht. Twee van de drie kwetsbaarheden in de wifi-firmware zijn als ernstig beoordeeld, de derde kreeg de beoordeling "high". In totaal heeft Google met de Androidpatch van augustus 26 kwetsbaarheden verholpen, waaronder een ander ernstig lek in Android-system. Via dit specifieke lek had een aanvaller via een speciaal geprepareerd PAC-bestand willekeurige code kunnen uitvoeren in de context van een geprivilegieerd proces.

Google werkt met zogeheten patchniveaus, waarbij een datum het patchniveau weergeeft. Toestellen die de augustus-updates ontvangen zullen '2019-08-01' of '2019-08-05' als patchniveau hebben. Fabrikanten die willen dat hun toestellen dit patchniveau krijgen moeten in dit geval alle updates van het Android-bulletin van augustus aan hun eigen updates toevoegen, om die vervolgens onder hun gebruikers uit te rollen.

Fabrikanten van Androidtoestellen zijn volgens Google tenminste een maand geleden over de nu verholpen kwetsbaarheden ingelicht en hebben in die tijd updates kunnen ontwikkelen. Dat wil echter niet zeggen dat alle Androidtoestellen deze updates zullen ontvangen. Sommige toestellen worden niet meer met updates van de fabrikant ondersteund of de fabrikant brengt de updates op een later moment uit.

De onderzoekers van Tencent zullen tijdens de komende Black Hat-conferentie in Las Vegas meer details over de aanval geven. Voor zover bekend is er nog geen misbruik van de kwetsbaarheden gemaakt.

Reacties (5)
06-08-2019, 13:15 door Bitwiper
Scary lek voor targeted attacks.

Bijzonder triest ook hoe vaak de tekst classic buffer overflow voorkomt in https://www.qualcomm.com/company/product-security/bulletins. Hebben we dan nog steeds niks geleerd?
06-08-2019, 19:58 door karma4
Door Bitwiper: Scary lek voor targeted attacks.
Bijzonder triest ook hoe vaak de tekst classic buffer overflow voorkomt in https://www.qualcomm.com/company/product-security/bulletins. Hebben we dan nog steeds niks geleerd?

Nee, want men reageert reactief niet proactief.
Ik moet denken aan wat posts hier van een tijdje terug waar dat gedoe met lek zijn al beweerd werd.
Blijkt het toch waar te zijn al kwam er toen geen gedegen onderbouwing naar buiten.
07-08-2019, 12:20 door Anoniem
Het wordt tijd dat Google met haar Android eens serieus gaat kijken na welke fabrikanten van hardware nog ondersteund worden (Huawei: liever niet meer, Qualcomm: altijd rooten en hacken is vragen om problemen). Ik hoop dat ze met een eigen ARM chipset komen, dat Google ook in de hardware gaat.
07-08-2019, 14:04 door sabofx - Bijgewerkt: 07-08-2019, 14:04
Nice!
Dit zal ongetwijfeld leiden tot nieuwe mogelijkheden om mijn S9 plus te rooten!
12-08-2019, 10:28 door Anoniem
Door sabofx: Nice!
Dit zal ongetwijfeld leiden tot nieuwe mogelijkheden om mijn S9 plus te rooten!

Is Android niet zo gebouwd dat je kan rooten wanneer je wil? Of is het nu ook jailbreak lmao
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.