Schwachstellen in Qualcomm-Chips ermöglichen Angriff auf Android-Geräte
Google und Qualcomm haben bereits Patches veröffentlicht. Die Schwachstellen wurden von Tencent gefunden. Weitere Details dazu will der chinesische Sicherheitsanbieter in wenigen Tagen veröffentlichen.
Die von Tencent mit QualPwn entdeckten Schwachstellen in den Qualcomm-Prozessoren Snapdragon 835 und Snapdragon 845 ermöglichen Angreifern, das WLAN und das Modem over-the-air sowie den Android-Kernel über den WLAN-Chip zu komprommitieren. Informationen über die vollständige Exploit-Kette will Tencent auf der BlackHat USA 2019 und DEF CON 27 veröffentlichen.
Insgesamt hat Tencent drei Schwachstellen entdeckt. CVE-2019-10539 erlaubt das WLAN zu attackieren, während CVE-2019-10540 Angriffe vom WLAN-Chip in den Modem-Chip erlaubt. Schließlich ist über CVE-2019-10538 ein Angriff auf den Kernel möglich. CVE-2019-10539 und CVE-2019-10540 sind mit der höchsten Gafahrenstufe „kritisch“ eingestuft, während das Risiko von CVE-2019-10538 mit „hoch“ klasssifiziert ist.
Laut Tencent wird QualPwn derzeit nicht von Angreifern aktiv genutzt. Qualcomm und Google haben bereits Patches veröffentlicht, die die Schwachstelle schließen. Allerdings dürften die meisten Android-Telefone diese erst in den kommenden Wochen respektige Monaten erhalten, da zahlreiche Smartphonehersteller keine regelmäßigen Updates veröffentlichen. Auf der Startseite von Android Security Bulletins listet Google lediglich die Firmen Huawei, LG, Motorola, Nokia und Samsung auf, die ebenfalls Sicherheitsbulletins ihrer Smartphones veröffentlichen.
Tencent hat die erste der drei Schwachstellen bereits im Februar entdeckt. Einen Monat später fanden die Sicherheitsspezialisten die WLAN-Schwachstelle, die Google wenige Tage später als kritisch eingestuft hat. Im Mai fand Tencent dann die Schwachstelle, die einen Angriff auf den Kernel ermöglicht. Qualcomm hat Patches bereits Anfang Juni an die Smartphonehersteller ausgeliefert.
Um einen QualPwn-Angriff zu starten, müssen sich der Angreifer und das Ziel im selben WiFi-Netzwerk befinden. Die QualPwn-Angriffe erfordern keine Benutzerinteraktion.
Android Secuurity Update August 2019
Neben den mit QualPwn bezeichneten Schwachstellen schließen die Android Security Patches August 2019 weitere Schwachstellen. Google teilt die Patches wie üblich in zwei Bestandteile auf. Der Patchlevel 1. August schließt insgesamt 15 Lücken, von denen eine (CVE-2019-2130) mit kritisch eingestuft ist. Der Patchlevel 5. August schließt weitere 11 Schwachstellen, von denen neben den zwei kritischen Qualcomm-Schwachstellen (CVE-2019-10539 und CVE-2019-10540) zwei weitere mit kritisch eingestuft sind. Eine davon (CVE-2019-10492) steckt wiederum in einer Qualcomm-Komponente, während die andere (CVE-2019-11516) einen Bluetooth-Chip von Broadcom betrifft.
Obwohl Samsung grundsätzlich nur den ersten Patchlevel im Lauf des Monats der Veröffentlichung ausliefert, schließt es die mit QualPwn bezeichneten Lücken mit dem ersten Patchlevel. Insgesamt stopft der weltgrößte Smartphonehersteller mit CVE-2019-2254, CVE-2019-2330, CVE-2019-2308, CVE-2019-2130, CVE-2017-13177, CVE-2019-10539 und CVE-2019-10540 sieben kritische Schwachstellen.
Die von Tencent mit QualPwn entdeckten Schwachstellen in den Qualcomm-Prozessoren Snapdragon 835 und Snapdragon 845 ermöglichen Angreifern, das WLAN und das Modem over-the-air sowie den Android-Kernel über den WLAN-Chip zu komprommitieren. Informationen über die vollständige Exploit-Kette will Tencent auf der BlackHat USA 2019 und DEF CON 27 veröffentlichen.
Insgesamt hat Tencent drei Schwachstellen entdeckt. CVE-2019-10539 erlaubt das WLAN zu attackieren, während CVE-2019-10540 Angriffe vom WLAN-Chip in den Modem-Chip erlaubt. Schließlich ist über CVE-2019-10538 ein Angriff auf den Kernel möglich. CVE-2019-10539 und CVE-2019-10540 sind mit der höchsten Gafahrenstufe „kritisch“ eingestuft, während das Risiko von CVE-2019-10538 mit „hoch“ klasssifiziert ist.
Laut Tencent wird QualPwn derzeit nicht von Angreifern aktiv genutzt. Qualcomm und Google haben bereits Patches veröffentlicht, die die Schwachstelle schließen. Allerdings dürften die meisten Android-Telefone diese erst in den kommenden Wochen respektige Monaten erhalten, da zahlreiche Smartphonehersteller keine regelmäßigen Updates veröffentlichen. Auf der Startseite von Android Security Bulletins listet Google lediglich die Firmen Huawei, LG, Motorola, Nokia und Samsung auf, die ebenfalls Sicherheitsbulletins ihrer Smartphones veröffentlichen.
Tencent hat die erste der drei Schwachstellen bereits im Februar entdeckt. Einen Monat später fanden die Sicherheitsspezialisten die WLAN-Schwachstelle, die Google wenige Tage später als kritisch eingestuft hat. Im Mai fand Tencent dann die Schwachstelle, die einen Angriff auf den Kernel ermöglicht. Qualcomm hat Patches bereits Anfang Juni an die Smartphonehersteller ausgeliefert.
Um einen QualPwn-Angriff zu starten, müssen sich der Angreifer und das Ziel im selben WiFi-Netzwerk befinden. Die QualPwn-Angriffe erfordern keine Benutzerinteraktion.
Android Secuurity Update August 2019
Neben den mit QualPwn bezeichneten Schwachstellen schließen die Android Security Patches August 2019 weitere Schwachstellen. Google teilt die Patches wie üblich in zwei Bestandteile auf. Der Patchlevel 1. August schließt insgesamt 15 Lücken, von denen eine (CVE-2019-2130) mit kritisch eingestuft ist. Der Patchlevel 5. August schließt weitere 11 Schwachstellen, von denen neben den zwei kritischen Qualcomm-Schwachstellen (CVE-2019-10539 und CVE-2019-10540) zwei weitere mit kritisch eingestuft sind. Eine davon (CVE-2019-10492) steckt wiederum in einer Qualcomm-Komponente, während die andere (CVE-2019-11516) einen Bluetooth-Chip von Broadcom betrifft.
Obwohl Samsung grundsätzlich nur den ersten Patchlevel im Lauf des Monats der Veröffentlichung ausliefert, schließt es die mit QualPwn bezeichneten Lücken mit dem ersten Patchlevel. Insgesamt stopft der weltgrößte Smartphonehersteller mit CVE-2019-2254, CVE-2019-2330, CVE-2019-2308, CVE-2019-2130, CVE-2017-13177, CVE-2019-10539 und CVE-2019-10540 sieben kritische Schwachstellen.
0 Response to "Schwachstellen in Qualcomm-Chips ermöglichen Angriff auf Android-Geräte"
Kommentar veröffentlichen