Sicherheitsforscher liest private Schlüssel aus Qualcomm-Chips aus
Auslöser ist eine fehlerhafte Implementierung eines kryptografischen Algorithmus. Der Fehler steckt in der Qualcomm Secure Execution Environment und betrifft 46 Chipsätze des Unternehmens. Googles April-Patchday bringt einen Fix für die Schwachstelle.
Android-Smartphones und –Tablets mit Qualcomm-Chipsätzen sind anfällig für eine neue Sicherheitslücke. Sie steckt in der Qualcomm Secure Execution Environment (QSEE) und erlaubt es, Daten wie private Sicherheitsschlüssel auszulesen. Anfällig sind Geräte mit insgesamt 46 unterschiedlichen Qualcomm-Chipsätzen.
Entdeckt wurde die Anfällig schon vor mehr als einem Jahr vom Sicherheitsforscher Keegan Ryan von der NCC Group. Ihm zufolge ist Qualcomms Implementierung des kryptographischen Algorithmus ECDSA fehlerhaft. Das wiederum erlaubt es, auf Daten zuzugreifen, die innerhalb der QSEE verarbeitet werden.
Eigentlich ist die QSEE eine sogenannte Trusted Execution Environment (TEE), also ein vertrauenswürdiger Bereich, in dem bestimmte Daten wie Passwörter oder auch biometrische Kennzeichen verarbeitet werden. Eine TEE wie auch Intels SGX ist strikt vom restlichen System getrennt, damit sie auch vor Prozessen mit Root-Rechten geschützt ist.
Root-Rechte werden dem Forscher zufolge auch benötigt, um die Anfälligkeit mit der Kennung CVE-2018-11976 auszunutzen. Malware, die Angreifern diese Rechte beschafft, ist in der Android-Welt jedoch keine Seltenheit mehr – einzelne Exemplare wurde auch schon im Google Play Store gesichtet.
Jedoch soll die QSEE auch dann noch sicher sein, wenn ein Hacker die vollständige Kontrolle über ein Smartphone oder Tablet erlangt hat. Die Sicherheitslücke erlaubt es jedoch, diese Schutzfunktion zu umgehen. „Das sollte nicht möglich sein, da der hardwarebasierte Schlüsselspeicher jede Art von Schlüsseldiebstahl verhindern soll, selbst wenn ein Angreifer das Android-Betriebssystem vollständig kompromittiert hat“, sagte Ryan.
In einem Whitepaper beschreibt Ryan technische Details seines Angriffs. Demnach entdeckte der Forscher mit einem Tool namens Cachegrab kleine Lecks im Prozess zur kryptografischen Signierung von Daten. Sie geben Details zu verwendeten Einmal-Schlüssels preis. „Diese wenigen Bits reichen aus, um 256-Bit-ECDSA-Schlüssel wiederherzustellen“, ergänzte Ryan. Der Forscher testete seinen Angriff erfolgreich auf einem Nexus 5X.
Googles Android-Patches für den Monat April enthalten einen Fix für die Schwachstelle. Der ist allerdings nur in Updates enthalten, die die Sicherheitspatch-Ebene 5. April erreichen. Nutzer von Samsung-Geräten müssen sich also noch bis Mai gedulden, bis sie vor diesen Angriffen geschützt – sofern die Geräte auf Qualcomm-Chipsätzen basieren. Eine Liste aller betroffenen Qualcomm-Chipsätze stellt der US-Chiphersteller in einem Advisory bereit.
Android-Smartphones und –Tablets mit Qualcomm-Chipsätzen sind anfällig für eine neue Sicherheitslücke. Sie steckt in der Qualcomm Secure Execution Environment (QSEE) und erlaubt es, Daten wie private Sicherheitsschlüssel auszulesen. Anfällig sind Geräte mit insgesamt 46 unterschiedlichen Qualcomm-Chipsätzen.
Entdeckt wurde die Anfällig schon vor mehr als einem Jahr vom Sicherheitsforscher Keegan Ryan von der NCC Group. Ihm zufolge ist Qualcomms Implementierung des kryptographischen Algorithmus ECDSA fehlerhaft. Das wiederum erlaubt es, auf Daten zuzugreifen, die innerhalb der QSEE verarbeitet werden.
Eigentlich ist die QSEE eine sogenannte Trusted Execution Environment (TEE), also ein vertrauenswürdiger Bereich, in dem bestimmte Daten wie Passwörter oder auch biometrische Kennzeichen verarbeitet werden. Eine TEE wie auch Intels SGX ist strikt vom restlichen System getrennt, damit sie auch vor Prozessen mit Root-Rechten geschützt ist.
Root-Rechte werden dem Forscher zufolge auch benötigt, um die Anfälligkeit mit der Kennung CVE-2018-11976 auszunutzen. Malware, die Angreifern diese Rechte beschafft, ist in der Android-Welt jedoch keine Seltenheit mehr – einzelne Exemplare wurde auch schon im Google Play Store gesichtet.
Jedoch soll die QSEE auch dann noch sicher sein, wenn ein Hacker die vollständige Kontrolle über ein Smartphone oder Tablet erlangt hat. Die Sicherheitslücke erlaubt es jedoch, diese Schutzfunktion zu umgehen. „Das sollte nicht möglich sein, da der hardwarebasierte Schlüsselspeicher jede Art von Schlüsseldiebstahl verhindern soll, selbst wenn ein Angreifer das Android-Betriebssystem vollständig kompromittiert hat“, sagte Ryan.
In einem Whitepaper beschreibt Ryan technische Details seines Angriffs. Demnach entdeckte der Forscher mit einem Tool namens Cachegrab kleine Lecks im Prozess zur kryptografischen Signierung von Daten. Sie geben Details zu verwendeten Einmal-Schlüssels preis. „Diese wenigen Bits reichen aus, um 256-Bit-ECDSA-Schlüssel wiederherzustellen“, ergänzte Ryan. Der Forscher testete seinen Angriff erfolgreich auf einem Nexus 5X.
Googles Android-Patches für den Monat April enthalten einen Fix für die Schwachstelle. Der ist allerdings nur in Updates enthalten, die die Sicherheitspatch-Ebene 5. April erreichen. Nutzer von Samsung-Geräten müssen sich also noch bis Mai gedulden, bis sie vor diesen Angriffen geschützt – sofern die Geräte auf Qualcomm-Chipsätzen basieren. Eine Liste aller betroffenen Qualcomm-Chipsätze stellt der US-Chiphersteller in einem Advisory bereit.
0 Response to "Sicherheitsforscher liest private Schlüssel aus Qualcomm-Chips aus"
Kommentar veröffentlichen