Erst kürzlich hat Google einen Patch ausgerollt mit dem kritische Sicherheitslücken in Android geschlossen wurden. Allerdings weist ein Bericht darauf hin, dass sich im DSP (Digitalen Signal Prozessor) von Qualcomm Snapdragon Prozessoren mehr als 400 gefährdete Teile Code befinden die, wenn nicht behoben, Hackern Zugang zum Smartphone gewähren können.
Die Sicherheitsfirma Check Point hat eine Sicherheitscheck mit Namen „Achilles“ durchgeführt. Dabei wurde ein Tiefenscan bei einem DSP-Chip im Applikationsprozessor von Qualcomm Technologies durchgeführt. Dabei wurde einige Schwachstellen im Hexagon-DSP gefunden, welche im Prozessor versteckt waren.
Ein DSP ist ein digitaler Signalprozessor. Dieser ist zuständig für Echtzeit-Anfragen zwischen Benutzer und Firmware. Dazu gehören unter anderem: Sprachverarbeitung, Bild- und Audioverarbeitung, Kamera Streaming, GPS Positionierung und mehr.
Gefahr eines Privileg-Eskalationsangriffes
Die Schwachstellen, die gefunden wurden, tragen die Codenamen CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE-2020-11208, und CVE-2020-11209. Diese scheinen anfällig für DoS (Denail of Service) oder Privilegieneskalationsangriffe zu sein.
Bei einem Privilegieneskalationsangriff handelt es sich um einen Angriff auf das Netzwerk, der dazu dient sich unbefugten Zugang zu Systemen zu verschaffen. Ist der Zutritt erfolgt kann der Angreifer die Kontrolle über ein Zielgerät übernehmen. Zum einen kann er das Gerät unbrauchbar machen oder, was eher der Fall sein dürfte, Malware installieren, um die Telefonaktivitäten auszuspionieren. Diese Malware kann nicht mehr entfernt werden.
Wie verwundbar sind DSP’s
Im Bericht von Check Point heißt es, dass der Angreifer Zugang zu persönlichen Daten wie Fotos, Videos, Gesprächsaufzeichnungen, GPS- und Mikrofondaten erhalten kann. Klickt der Benutzer dann noch auf eine ausführbare Datei erhält der Angreifer Zugang und kann die Daten verwenden.
Weiters könnte er einen Denail of Service erstellen, um das Gerät so unbrauchbar zu machen, es besteht auch die Möglichkeit dass die Firmware gebricked wird.
Check Point geht davon aus das DSPs ein Black-Box-ähnlicher Verfahren verwenden und es für Nicht-OEMs sehr komplex wird dieses zu Analysieren, was aber nicht bedeutet das dies nicht möglich ist.
Qualcomm Snapdragon Prozessoren befinden sich mit einem Marktanteil von fast 40% in fast allen Android Flaggschiff Geräten. Check Point hat seine Erkenntnisse im Februar an Qualcomm gemeldet, ein Fix wurde im Juni bereitgestellt. Es ist aber unklar, ob die OEMs diesen inzwischen verteilt haben. Auch Google hat bis Ende Juli diesen Fix noch nicht für seine Pixel Geräte verteilt.
DSPs… Nicht DSP’s… Was soll das Apostroph in der Zwischenüberschrift? Bitte korrigieren, danke.