Sicherheitswoche 33: Sicherheitsanfälligkeit in Qualcomm Mobile SoC

Letzte Woche gab es zwei Sicherheitskonferenzen - Black Hat und DEF CON. Aufgrund von Coronavirus-Einschränkungen wurden beide Veranstaltungen in diesem Jahr virtuell gestaltet und die DEF CON-Materialien waren vollständig geöffnet. Präsentationsaufzeichnungen wurden auf Youtube veröffentlicht , Q & A-Sitzungen wurden in Echtzeit auf Twitch und im Konferenz-Chat auf Discord durchgeführt. Die Veranstaltung wurde als DEF CON Safe Mode bezeichnet.





Eine der interessantesten Präsentationen in großem Maßstab war die Untersuchung von Schwachstellen in mobilen Qualcomm-Chips, die in einer großen Anzahl von Android-Geräten (bis zu 40% des Marktes) verwendet werden. Die sechs gepatchten Sicherheitslücken verursachten Denial-of-Service, willkürliche Codeausführung, direkten Zugriff auf Kamera, Mikrofon, GPS-Sensoren und mehr. Von Februar bis März wurden die Daten zu diesen Löchern an den Hersteller weitergegeben, der sie im Juli gepatcht hat. Es ist jedoch noch nicht klar, wann die Patches echte Geräte erreichen werden. Aus diesem Grund enthält die Ankündigung der Studie auf der Website keine technischen Details, sie sind jedoch in der Präsentation auf der DEF CON enthalten.





Das Hexagon ist im Wesentlichen ein separater Prozessor innerhalb eines Qualcomm SoC, der für die Kommunikation mit Peripheriegeräten von der Kamera zum Ladekreis des Geräts verantwortlich ist. Um damit zu arbeiten, verteilt der Hersteller das SDK, aber tatsächlich kann nur der von Qualcomm signierte Code mit dem DSP-Teil arbeiten. Mithilfe von Fuzzing fanden die Forscher in allen Bibliotheken viele kleine Fehler bei der Arbeit mit DSP, insgesamt mehr als 400. Sie verursachen einen Fehler bei der Ausführung des Codes mit unterschiedlichen Konsequenzen und führen in einigen Fällen entweder zu einem Neustart oder Einfrieren des Telefons oder zur Codeausführung oder offenen unkontrollierten Zugang zu Peripheriegeräten. Das Ausnutzen von Sicherheitslücken umfasst das Starten einer schädlichen Anwendung auf einem Gerät, das auf den DSP zugreift, abstürzt und erweiterte Rechte erhält.



Es ist immer noch unmöglich, das tatsächliche Ausmaß des Problems ohne Details zu beurteilen. Wir wissen nur, dass die Entwickler von Qualcomm die Sicherheitslücken geschlossen haben, aber die Patches müssen noch an die Geräte geliefert werden. Die Analyse der neuesten Sicherheitsupdates für Android ergab, dass die Korrekturen nicht enthalten waren. Darüber hinaus schlägt Check Point vor, dass Anbieter auch ihren eigenen Code neu kompilieren müssen, um mit Hexagon zu arbeiten, um die Sicherheitsanfälligkeiten vollständig zu beseitigen. Nicht unterstützte Geräte, die keine Sicherheitsupdates erhalten, bleiben wahrscheinlich anfällig.



Weitere interessante Präsentationen mit DEF CON und Black Hat:



- Diskussion eines hypothetischen Angriffs auf Hochleistungs-IoT-Geräte wie Waschmaschinen und Heizungen. Die Autoren bieten interessante Hacking-Szenarien. Zum Beispiel kann das gleichzeitige Einschalten von Tausenden von Heizungen die Stromkosten beeinflussen. Dies wirkt sich wiederum indirekt auf den Wechselkurs von Kryptowährungen aus, der vom Bergbau abhängt ( Nachrichten ).



- Im Multimedia-System von Mercedes E-Klasse-Fahrzeugen wurden 19 Sicherheitslücken gefunden und geschlossen. Mit einer davon können Sie Türen aus der Ferne öffnen und den Motor starten. Eine Analyse der Firmware des Geräts ergab auch die Möglichkeit eines Angriffs auf die Steuerungsserver des Herstellers ( Nachrichten ).





- Forschung von James Pavour zu den Ergebnissen der "Satellitenfischerei" - einer Methode zum Abfangen von Satellitendaten. Es scheint, dass mit der Verbreitung der verschlüsselten Datenübertragung ein solches Szenario der Vergangenheit angehören sollte, aber nein. Es sind nicht nur Legacy-Systeme, die über HTTP ausgeführt werden. Dem Autor gelang es, die Kommunikation eines chinesischen Flugzeugs abzufangen, sich beim Admin-Panel einer Windkraftanlage in Frankreich anzumelden und Verhandlungen über die Reparatur eines Generators an einem Kraftstofftanker in Ägypten zu führen (siehe auch Artikel in ArsTechnica).



Was noch passiert ist:



Intel untersucht ein Leck von 20 Gigabyte Daten, einschließlich Quellcodes ( Artikel von ArsTechnica, Diskussion über Habré). Höchstwahrscheinlich sind Informationen durchgesickert, die der Anbieter mit Partnern im Rahmen der NDA teilt.



Interessanter Artikelbasierend auf Nutzerbeobachtungen der Smart-Spalte von Google Home. Der Besitzer des Geräts löste einen Feueralarm aus und erhielt eine Benachrichtigung auf seinem Telefon. Dies ist im Allgemeinen gut, setzt jedoch voraus, dass der Ton immer auf dem Smart-Gerät aufgezeichnet wird und nicht nur, wenn das Codewort gesprochen wird. Google nannte den Vorfall einen Fehler - die getestete Funktion wurde versehentlich in Produktion genommen.



Canon ist Opfer eines Ransomware-Angriffs geworden.





Das Netzwerk hat durchgesickert Daten auf 900 VPN - Server Pulse Secure - Software verwenden. Dies ist eine Folge einer schwerwiegenden Sicherheitslücke , die im letzten Jahr entdeckt wurde. Aufgrund der Möglichkeit des willkürlichen Remote-Lesens von Daten von einem anfälligen Server enthält die Datenbank nicht nur Domänen und IP-Adressen, sondern auch SSH-Schlüssel und andere Informationen.



All Articles